CatDDoS Botnet
अधिक सक्रिय मुख्यधारा DDoS बोटनेटहरूको विश्लेषण गर्ने अन्वेषकहरूले CatDDoS-सम्बन्धित साइबरग्याङ्गहरूको आक्रमण अपरेशनमा वृद्धि भएको रिपोर्ट गरेका छन्। तिनीहरूको अनुसन्धानको क्रममा, विशेषज्ञहरूले पुष्टि गर्न सफल भए कि साइबर अपराधीहरूले केवल तीन महिनाको अवधिमा लक्षित यन्त्रहरूमा सम्झौता गर्न 80 भन्दा बढी कमजोरीहरूको शोषण गरेका छन्। थप रूपमा, लक्ष्यहरूको अधिकतम संख्या प्रति दिन 300+ नाघेको अवलोकन गरिएको छ। आक्रमणकारीहरूको लक्ष्य भनेको कमजोर उपकरणहरूमा घुसपैठ गर्नु र तिनीहरूलाई डिस्ट्रिब्युटेड डिनायल-अफ-सर्भिस (DDoS) आक्रमणहरू गर्नको लागि बोटनेटको हिस्सा बन्न अपहरण गर्नु हो।
सामग्रीको तालिका
साइबर अपराधीहरूले CatDDoS Botnet डेलिभर गर्न धेरै कमजोरीहरूको दुरुपयोग गर्छन्
यी कमजोरीहरूले राउटरहरू, नेटवर्किङ उपकरणहरू, र विभिन्न विक्रेताहरू जस्तै Apache (ActiveMQ, Hadoop, Log4j, र RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE, Zyxel र अन्य। अन्वेषकहरूले औंल्याएका छन् कि केहि कमजोरीहरू अज्ञात रहन्छन्, सम्भवतः विशेष परिस्थितिहरूमा 0-दिन जोखिमहरू हुन।
CatDDoS कुख्यात Mirai Botnet मा आधारित छ
CatDDoS यसको स्थापना देखि Mirai को एक संस्करण हो। प्रारम्भिक डोमेन नाम र नमूनाहरूमा 'बिरालो' र 'म्याउ' को समावेशबाट यसको नाम लिइएको हो, जसले यसको सिर्जनाकर्ताद्वारा बिरालो विषयवस्तुहरूप्रतिको आत्मीयतालाई संकेत गर्दछ। प्रारम्भिक रूपमा अगस्त 2023 मा सतहमा, CatDDoS को हालैका पुनरावृत्तिहरूले यसको अघिल्लो संस्करणहरूको तुलनामा सञ्चार विधिहरूमा न्यूनतम परिवर्तनहरू प्रदर्शन गर्दछ।
त्यहाँ अनुसन्धानकर्ताहरू बीचको अनुमान छ कि CatDDoS गत वर्षको अन्त्यमा बन्द भएको हुन सक्छ। यद्यपि, धम्कीको स्रोत कोड या त यसको सिर्जनाकर्ताहरूले बेचेको थियो वा स्वतन्त्र रूपमा लीक गरिएको थियो। फलस्वरूप, नयाँ पुनरावृत्तिहरू जस्तै RebirthLTD, Komaru, Cecilio Network, अन्यहरू, परिणामको रूपमा देखा परेका छन्।
धेरै साइबर अपराधी समूहहरूले आफ्नै CatDDoS Botnet भेरियन्टहरू सिर्जना गरेका छन्।
जबकि विभिन्न समूहहरूले CatDDoS Botnet को विभिन्न पुनरावृत्तिहरूको निरीक्षण गर्न सक्छन्, त्यहाँ कोड संरचना, सञ्चार प्रोटोकलहरू, स्ट्रिङ ढाँचाहरू, डिक्रिप्शन विधिहरू, र अन्य पक्षहरूमा न्यूनतम भिन्नता छ। फलस्वरूप, अनुसन्धानकर्ताहरूले यी भेरियन्टहरूलाई CatDDoS-सम्बन्धित गिरोहहरू भनेर चिनिने एकीकृत क्लस्टरमा समेकित गरेका छन्।
हालैका सक्रिय भेरियन्टहरू मध्ये v-2.0.4 (CatDDoS) र v-Rebirth (RebirthLTD) छन्, दुबै समान कुञ्जीहरू र नन्सेसहरू सहित डेटा प्रसारणको लागि chacha20 इन्क्रिप्शन प्रयोग गर्दै छन्। भिन्नता v-2.0.4 को OpenNIC डोमेनको कमाण्ड-एण्ड-कन्ट्रोल (C2) डोमेन नामको रूपमा प्रयोगमा छ। जब RebirthLTD ले सुरुमा Mirai को मूल कोड प्रयोग गर्यो, यो पछि CatDDoS को कोडबेसमा ट्रान्जिसन भयो र बारम्बार अद्यावधिकहरू भइरहेको छ।
संक्षेपमा, CatDDoS-सम्बन्धित नमूनाहरूले अघिल्लो संस्करणहरूको तुलनामा न्यूनतम परिवर्तनहरू पार गरेको छ। रिभर्स इन्जिनियरिङको जटिलता बढाउन केही साना समायोजनहरू लागू गरिएको छ। यसरी, सहमति यो छ कि परिवर्तनहरू अवस्थित हुँदा, तिनीहरू अपेक्षाकृत सीमित छन्।
CatDDoS Botnet आक्रमण सञ्चालनहरूमा अवलोकन गरिएका लक्ष्यहरूको एक विविध सेट
अक्टोबर 2023 सम्म, मालवेयरले मारेका धेरैजसो लक्ष्यहरू चीनमा परेका थिए, त्यसपछि अमेरिका, जापान, सिंगापुर, फ्रान्स, क्यानडा, बेलायत, बुल्गेरिया, जर्मनी, नेदरल्यान्ड्स र भारत छन्।
त्यसबेलादेखि, अनुसन्धानकर्ताहरूले अमेरिका, फ्रान्स, जर्मनी, ब्राजिल र चीन जस्ता देशहरूमा ध्यान केन्द्रित गरेको देखेका छन्। लक्ष्यहरू क्लाउड सेवा प्रदायकहरू, शिक्षा, वैज्ञानिक अनुसन्धान, सूचना प्रसारण, सार्वजनिक प्रशासन, र निर्माण सहित विभिन्न उद्योगहरू फैलिएका छन्।
उल्लेखनीय रूपमा, C2 सर्भरसँग संचार इन्क्रिप्ट गर्नको लागि ChaCha20 एल्गोरिथ्म प्रयोग गर्नुको अतिरिक्त, मालवेयरले C2 को लागि OpenNIC डोमेन प्रयोग गर्दछ, जुन पहिले Fodcha भनेर चिनिने अर्को Mirai-आधारित DDoS बोटनेटद्वारा प्रयोग गरिएको थियो। चाखलाग्दो रूपमा, CatDDoS ले ChaCha20 एल्गोरिथ्मको लागि उही कुञ्जी/नन्स जोडी तीन अन्य DDoS बोटनेटहरू HailBot, VapeBot, र Woodman सँग साझेदारी गर्दछ।