Veszély-adatbázis Botnets CatDDoS botnet

CatDDoS botnet

Az aktívabb mainstream DDoS botneteket elemző kutatók a CatDDoS-hoz kapcsolódó kibergangok támadási működésének felfutásáról számoltak be. Vizsgálatuk során a szakértőknek sikerült megerősíteniük, hogy a kiberbűnözők mindössze három hónap leforgása alatt több mint 80 sebezhetőséget használtak ki célzott eszközök feltörésére. Ezenkívül a megfigyelések szerint a célpontok maximális száma meghaladja a napi 300-at. A támadók célja az, hogy beszivárogjanak a sebezhető eszközökbe, és eltérítsék őket egy botnet részévé, amely elosztott szolgáltatásmegtagadási (DDoS) támadásokat hajt végre.

A kiberbűnözők számos sérülékenységet használnak fel a CatDDoS botnet szállítása érdekében

Ezek a sérülékenységek számos eszközt érintenek, beleértve a routereket, hálózati berendezéseket és egyéb hardvereket, amelyeket különféle gyártók szállítanak, mint például az Apache (ActiveMQ, Hadoop, Log4j és RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE, Zyxel és mások. A kutatók rámutattak, hogy bizonyos sérülékenységek azonosítatlanok maradnak, adott körülmények között valószínűleg 0 napos sérülékenységek.

A CatDDoS a hírhedt Mirai botneten alapul

A CatDDoS maga a Mirai egyik változata a kezdetektől fogva. Nevét onnan kapta, hogy a „cat” és a „meow” szerepel a korai domainnevekben és mintákban, jelezve, hogy alkotója a macskafajták iránti affinitást mutat. A CatDDoS legújabb iterációi, amelyek kezdetben 2023 augusztusában jelentek meg, minimális változást mutatnak a kommunikációs módszerekben a korábbi verziókhoz képest.

A kutatók azt feltételezik, hogy a CatDDoS-t tavaly év végén leállították. Ennek ellenére a fenyegetés forráskódját vagy eladták a készítői, vagy egymástól függetlenül kiszivárogtatták. Ennek eredményeként többek között új iterációk jelentek meg, mint például a RebirthLTD, a Komaru, a Cecilio Network.

Számos kiberbűnözői csoport létrehozta saját CatDDoS botnet változatát

Míg a különböző csoportok felügyelhetik a CatDDoS Botnet különböző iterációit, minimális eltérés van a kódstruktúra, a kommunikációs protokollok, a karakterlánc-minták, a visszafejtési módszerek és más szempontok tekintetében. Következésképpen a kutatók ezeket a változatokat egy egységes klaszterbe tömörítették, amelyet CatDDoS-hez kapcsolódó bandáknak neveznek.

Az újabb aktív változatok közé tartozik a v-2.0.4 (CatDDoS) és a v-Rebirth (RebirthLTD), amelyek egyaránt chacha20 titkosítást alkalmaznak az adatátvitelhez, azonos kulcsokkal és nonce-ekkel. Az eltérés abban rejlik, hogy a v-2.0.4 az OpenNIC tartományt használja Command-and-Control (C2) tartománynévként. Míg a RebirthLTD kezdetben a Mirai eredeti kódját használta, később áttért a CatDDoS kódbázisára, és gyakran frissül.

Lényegében a CatDDoS-hez kapcsolódó minták minimális változtatásokon mentek keresztül a korábbi verziókhoz képest. Néhány kisebb módosítást hajtottak végre a visszafejtés összetettségének növelése érdekében. Így a konszenzus az, hogy bár vannak változások, azok viszonylag korlátozottak.

A CatDDoS botnet támadási műveletei során megfigyelt célok változatos halmaza

2023 októberében a kártevő által sújtott célpontok többsége Kínában volt, ezt követte az Egyesült Államok, Japán, Szingapúr, Franciaország, Kanada, az Egyesült Királyság, Bulgária, Németország, Hollandia és India.

Azóta a kutatók figyelemfelkeltést figyeltek meg olyan országok felé, mint az Egyesült Államok, Franciaország, Németország, Brazília és Kína. A célok különböző iparágakra terjednek ki, beleértve a felhőszolgáltatókat, az oktatást, a tudományos kutatást, az információtovábbítást, a közigazgatást és az építőiparot.

Nevezetesen, amellett, hogy a ChaCha20 algoritmust használja a C2 szerverrel folytatott kommunikáció titkosítására, a rosszindulatú program egy OpenNIC tartományt használ a C2 számára, ezt a taktikát korábban egy másik Mirai-alapú DDoS botnet használt, Fodcha néven. Érdekes módon a CatDDoS ugyanazon a kulcs/nem egyszer páron osztozik a ChaCha20 algoritmushoz három másik DDoS botnettel, a hailBot, a VapeBot és a Woodman néven.

Felkapott

Legnézettebb

Betöltés...