AIRASHI Botnet
ਕੈਮਬੀਅਮ ਨੈੱਟਵਰਕਸ ਦੇ cnPilot ਰਾਊਟਰਾਂ ਵਿੱਚ ਇੱਕ ਜ਼ੀਰੋ-ਦਿਨ ਦੀ ਕਮਜ਼ੋਰੀ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਲਈ ਇੱਕ AISURU ਬੋਟਨੈੱਟ ਰੂਪ ਜਿਸ ਨੂੰ AIRASHI ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਨਵੀਨਤਮ ਸਾਧਨ ਬਣ ਗਿਆ ਹੈ। ਇਹ ਮੁਹਿੰਮ, ਜੂਨ 2024 ਤੋਂ ਸਰਗਰਮ ਹੈ, ਸ਼ਕਤੀਸ਼ਾਲੀ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ ਡਿਨਾਇਲ-ਆਫ-ਸਰਵਿਸ (DDoS) ਹਮਲਿਆਂ ਨੂੰ ਆਰਕੇਸਟ੍ਰੇਟ ਕਰਨ ਲਈ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੀ ਹੈ। ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸਦੀ ਦੁਰਵਰਤੋਂ ਨੂੰ ਸੀਮਿਤ ਕਰਨ ਦੀ ਕਮਜ਼ੋਰੀ ਬਾਰੇ ਵੇਰਵੇ ਨੂੰ ਰੋਕ ਦਿੱਤਾ ਹੈ ਜਦੋਂ ਕਿ ਜਾਂਚ ਜਾਰੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਇਤਿਹਾਸ
AIRASHI ਬੋਟਨੈੱਟ ਇੱਕ ਸਿੰਗਲ ਅਟੈਕ ਵੈਕਟਰ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਇੱਕ ਲੜੀ ਨੂੰ ਹਥਿਆਰ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ CVE-2013-3307, CVE-2016-20016, CVE-2017-5259, CVE-2018-14558, CVE-2020-25499, CVE-2016-20016, CVE-2020-25499, CVE-2016-20016, CVE-2022-40005, CVE-2022-44149, CVE-2023-287 ਅਤੇ ਹੋਰ ਖਾਮੀਆਂ AVTECH IP ਕੈਮਰਿਆਂ, LILIN DVRs ਅਤੇ Shenzhen TVT ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਪਾਈਆਂ ਗਈਆਂ। ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਇਸ ਵਿਆਪਕ ਸਪੈਕਟ੍ਰਮ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ, AIRASHI ਆਪਣੀ ਪਹੁੰਚ ਅਤੇ ਸੂਝ ਨੂੰ ਵਧਾਉਣਾ ਜਾਰੀ ਰੱਖਦੀ ਹੈ।
DDoS ਅਟੈਕ ਸਮਰੱਥਾਵਾਂ: ਇੱਕ ਨਜ਼ਦੀਕੀ ਨਜ਼ਰ
AIRASHI ਦੇ ਪਿੱਛੇ ਵਾਲੇ ਆਪਰੇਟਰ ਆਪਣੀਆਂ ਗਤੀਵਿਧੀਆਂ ਬਾਰੇ ਸੰਕੋਚ ਨਹੀਂ ਕਰਦੇ, ਟੈਲੀਗ੍ਰਾਮ 'ਤੇ ਆਪਣੇ ਬੋਟਨੈੱਟ ਦੀ DDoS ਸਮਰੱਥਾਵਾਂ ਦੇ ਟੈਸਟ ਨਤੀਜੇ ਪੋਸਟ ਕਰਦੇ ਹਨ। ਇਤਿਹਾਸਕ ਡੇਟਾ ਦੱਸਦਾ ਹੈ ਕਿ ਇਸਦੀ ਹਮਲੇ ਦੀ ਸਮਰੱਥਾ ਲਗਭਗ 1-3 Tbps ਸਥਿਰ ਹੋ ਜਾਂਦੀ ਹੈ। ਭੂਗੋਲਿਕ ਤੌਰ 'ਤੇ, ਜ਼ਿਆਦਾਤਰ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਯੰਤਰ ਬ੍ਰਾਜ਼ੀਲ, ਰੂਸ, ਵੀਅਤਨਾਮ ਅਤੇ ਇੰਡੋਨੇਸ਼ੀਆ ਵਿੱਚ ਸਥਿਤ ਹਨ। ਹਾਲਾਂਕਿ, ਟੀਚੇ ਚੀਨ, ਸੰਯੁਕਤ ਰਾਜ, ਪੋਲੈਂਡ ਅਤੇ ਰੂਸ ਵਰਗੇ ਖੇਤਰਾਂ ਵਿੱਚ ਕੇਂਦਰਿਤ ਹਨ, ਜਿੱਥੇ ਬੋਟਨੈੱਟ ਦੇ ਨੁਕਸਾਨਦੇਹ ਕਾਰਜਾਂ ਨੇ ਸਭ ਤੋਂ ਵੱਧ ਵਿਘਨ ਪਾਇਆ ਹੈ।
AISURU ਤੋਂ AIRASHI ਤੱਕ ਦਾ ਵਿਕਾਸ
AIRASHI AISURU ਬੋਟਨੈੱਟ ਤੋਂ ਪੈਦਾ ਹੁੰਦਾ ਹੈ, ਜਿਸਦੀ ਪਛਾਣ ਪਹਿਲਾਂ ਅਗਸਤ 2024 ਵਿੱਚ ਭਾਫ 'ਤੇ ਇੱਕ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ DDoS ਹਮਲੇ ਦੌਰਾਨ ਕੀਤੀ ਗਈ ਸੀ, ਜੋ ਕਿ ਬਲੈਕ ਮਿੱਥ: ਵੁਕੌਂਗ ਗੇਮ ਦੀ ਰਿਲੀਜ਼ ਦੇ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਸੀ। ਸਤੰਬਰ 2024 ਵਿੱਚ ਆਪਣੇ ਕੰਮਕਾਜ ਨੂੰ ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਰੋਕਣ ਤੋਂ ਬਾਅਦ, ਬੋਟਨੈੱਟ "ਕਿੱਟੀ" ਕੋਡਨੇਮ ਵਾਲੇ ਅਪਡੇਟ ਕੀਤੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਾਲ ਦੁਬਾਰਾ ਉਭਰਿਆ ਅਤੇ ਨਵੰਬਰ ਤੱਕ ਇਸ ਨੂੰ AIRASHI ਦੇ ਰੂਪ ਵਿੱਚ ਸੁਧਾਰਿਆ ਗਿਆ।
ਇੱਕ ਦੋਹਰਾ-ਮਕਸਦ ਬੋਟਨੈੱਟ: AIRASHI-DDoS ਅਤੇ AIRASHI-ਪ੍ਰਾਕਸੀ
AIRASHI ਦੋ ਵੱਖ-ਵੱਖ ਰੂਪਾਂ ਵਿੱਚ ਕੰਮ ਕਰਦੀ ਹੈ:
- AIRASHI-DDoS : ਅਕਤੂਬਰ 2024 ਦੇ ਅਖੀਰ ਵਿੱਚ ਖੋਜਿਆ ਗਿਆ, ਇਹ ਰੂਪ DDoS ਹਮਲਿਆਂ 'ਤੇ ਕੇਂਦ੍ਰਤ ਕਰਦਾ ਹੈ ਪਰ ਆਰਬਿਟਰਰੀ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਰਿਵਰਸ ਸ਼ੈੱਲ ਐਕਸੈਸ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਇਸਦੀ ਸਮਰੱਥਾ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ।
- AIRASHI-Proxy : ਦਸੰਬਰ 2024 ਵਿੱਚ ਪ੍ਰਗਟ ਕੀਤਾ ਗਿਆ, ਇਹ ਪਰਿਵਰਤਨ ਪ੍ਰੌਕਸੀ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਜੋੜਦਾ ਹੈ, DDoS ਓਪਰੇਸ਼ਨਾਂ ਤੋਂ ਪਰੇ ਸੇਵਾਵਾਂ ਦੀ ਵਿਭਿੰਨਤਾ ਦਾ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ।
ਸੰਚਾਰ ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅੱਗੇ ਵਧਾਉਣਾ
ਸੁਰੱਖਿਅਤ ਅਤੇ ਕੁਸ਼ਲ ਓਪਰੇਸ਼ਨਾਂ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ, AIRASHI HMAC-SHA256 ਅਤੇ CHACHA20 ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ ਦਾ ਲਾਭ ਲੈਣ ਵਾਲੇ ਇੱਕ ਨਵੇਂ ਨੈੱਟਵਰਕ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਕਿ AIRASHI-DDoS 13 ਵੱਖ-ਵੱਖ ਸੁਨੇਹੇ ਕਿਸਮਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ, AIRASHI-Proxy ਪੰਜ ਦੇ ਨਾਲ ਇੱਕ ਵਧੇਰੇ ਸੁਚਾਰੂ ਢੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਬੋਟਨੈੱਟ ਡੀਐਨਐਸ ਪੁੱਛਗਿੱਛਾਂ ਦੁਆਰਾ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਵੇਰਵਿਆਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇਸਦੇ ਤਰੀਕਿਆਂ ਨੂੰ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਵਿਵਸਥਿਤ ਕਰਦਾ ਹੈ।
ਬੋਟਨੇਟਸ ਅਤੇ ਆਈਓਟੀ ਡਿਵਾਈਸਾਂ: ਇੱਕ ਸਥਾਈ ਸਾਈਬਰ ਖ਼ਤਰਾ
ਖੋਜਾਂ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੇ IoT ਡਿਵਾਈਸ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਲਗਾਤਾਰ ਸ਼ੋਸ਼ਣ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ। IoT ਯੰਤਰ ਮਾੜੇ ਅਦਾਕਾਰਾਂ ਲਈ ਇੱਕ ਪ੍ਰਵੇਸ਼ ਬਿੰਦੂ ਅਤੇ ਮਜਬੂਤ ਬੋਟਨੈੱਟ ਬਣਾਉਣ ਲਈ ਬੁਨਿਆਦ ਦੇ ਰੂਪ ਵਿੱਚ ਕੰਮ ਕਰਦੇ ਹਨ। ਇਹਨਾਂ ਸਮਝੌਤਾ ਕੀਤੇ ਯੰਤਰਾਂ ਦਾ ਲਾਭ ਉਠਾ ਕੇ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ DDoS ਹਮਲਿਆਂ ਦੀ ਸ਼ਕਤੀ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ, IoT ਈਕੋਸਿਸਟਮ ਵਿੱਚ ਵਿਸਤ੍ਰਿਤ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਦੀ ਮਹੱਤਵਪੂਰਨ ਲੋੜ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ।