Threat Database Botnets Simps Botnet

Simps Botnet

डीडीओएस (डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस) हमलों को अंजाम देने पर केंद्रित सिम्स नाम के एक नए बॉटनेट का इन्फोसेक शोधकर्ताओं ने पता लगाया है। हमला श्रृंखला जो समझौता किए गए IoT (इंटरनेट ऑफ थिंग्स) डिवाइस के लिए Simps पेलोड को वितरित करती है, अंततः एक दूषित शेल स्क्रिप्ट के साथ शुरू होती है। स्क्रिप्ट को कई अलग-अलग * निक्स आर्किटेक्चर के लिए अगले चरण के पेलोड देने का काम सौंपा गया है। पेलोड उसी कमांड-एंड-कंट्रोल (C2, C&C) URL से प्राप्त किए जाते हैं जिसका उपयोग शेल स्क्रिप्ट को स्वयं छोड़ने के लिए किया गया था। इसके अतिरिक्त, स्क्रिप्ट chmod का उपयोग करके अनुमतियों को बदल सकती है या rm कमांड के माध्यम से चयनित पेलोड को हटा सकती है। एक वैकल्पिक आक्रमण श्रृंखला Gafgyt का उपयोग करती है और RMC (रिमोट कोड निष्पादन) कमजोरियों का फायदा उठाती है।

सिम्प्स बॉटनेट को केकसेक ग्रुप के लिए जिम्मेदार ठहराया गया है

सिम्प्स बॉटनेट को तैनात करने के लिए जिम्मेदार अपराधियों ने अपना खुद का Youtube चैनल और डिस्कॉर्ड सर्वर जाहिरा तौर पर बनाया है। ऐसा लगता है कि Youtube चैनल का उपयोग बॉटनेट की क्षमताओं को प्रदर्शित करने और इसे बढ़ावा देने के लिए किया जाता है। इसमें डिस्कॉर्ड सर्वर का एक लिंक भी था, जहां इन्फोसेक शोधकर्ताओं ने विभिन्न डीडीओएस गतिविधियों और विभिन्न बॉटनेट के बारे में कई चर्चाएं पाईं। इसने कई लिंक की खोज की, जो सिम्प्स बॉटनेट को केकसेक, या केक सिक्योरिटी, हैकर समूह से जोड़ता है। Keksec को पहले HybridMQ-keksec के संचालन के लिए जाना जाता है, एक DDOS ट्रोजन जो इसके आधार के रूप में मिराई और गैगीट के स्रोत कोड का उपयोग करता था।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...