ਧਮਕੀ ਡਾਟਾਬੇਸ Botnets CatDDoS ਬੋਟਨੈੱਟ

CatDDoS ਬੋਟਨੈੱਟ

ਵਧੇਰੇ ਸਰਗਰਮ ਮੁੱਖ ਧਾਰਾ ਡੀਡੀਓਐਸ ਬੋਟਨੈੱਟ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਵਾਲੇ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਕੈਟਡੀਡੀਓਐਸ-ਸਬੰਧਤ ਸਾਈਬਰਗੈਂਗਸ ਦੇ ਹਮਲੇ ਦੀ ਕਾਰਵਾਈ ਵਿੱਚ ਵਾਧਾ ਦਰਜ ਕੀਤਾ ਹੈ। ਆਪਣੀ ਜਾਂਚ ਦੇ ਦੌਰਾਨ, ਮਾਹਰ ਇਸ ਗੱਲ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਵਿੱਚ ਕਾਮਯਾਬ ਰਹੇ ਕਿ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਸਿਰਫ ਤਿੰਨ ਮਹੀਨਿਆਂ ਦੇ ਅਰਸੇ ਵਿੱਚ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਉਪਕਰਣਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ 80 ਤੋਂ ਵੱਧ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਟੀਚਿਆਂ ਦੀ ਅਧਿਕਤਮ ਸੰਖਿਆ 300+ ਪ੍ਰਤੀ ਦਿਨ ਤੋਂ ਵੱਧ ਦੇਖੀ ਗਈ ਹੈ। ਹਮਲਾਵਰਾਂ ਦਾ ਟੀਚਾ ਕਮਜ਼ੋਰ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨਾ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਡਿਸਟਰੀਬਿਊਟਿਡ ਡਿਸਨਾਇਲ-ਆਫ-ਸਰਵਿਸ (DDoS) ਹਮਲੇ ਕਰਨ ਲਈ ਇੱਕ ਬੋਟਨੈੱਟ ਦਾ ਹਿੱਸਾ ਬਣਨ ਲਈ ਹਾਈਜੈਕ ਕਰਨਾ ਹੈ।

ਸਾਈਬਰ ਅਪਰਾਧੀ ਕੈਟਡੀਡੀਓਐਸ ਬੋਟਨੈੱਟ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਬਹੁਤ ਸਾਰੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਦੇ ਹਨ

ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਵੱਖ-ਵੱਖ ਵਿਕਰੇਤਾਵਾਂ ਜਿਵੇਂ ਕਿ Apache (ActiveMQ, Hadoop, Log4j, ਅਤੇ RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, ਦੁਆਰਾ ਸਪਲਾਈ ਕੀਤੇ ਗਏ ਰਾਊਟਰਾਂ, ਨੈੱਟਵਰਕਿੰਗ ਸਾਜ਼ੋ-ਸਾਮਾਨ ਅਤੇ ਹੋਰ ਹਾਰਡਵੇਅਰ ਸਮੇਤ ਡਿਵਾਈਸਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀਆਂ ਹਨ। Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE, Zyxel ਅਤੇ ਹੋਰ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸ਼ਾਰਾ ਕੀਤਾ ਹੈ ਕਿ ਕੁਝ ਕਮਜ਼ੋਰੀਆਂ ਅਣਜਾਣ ਰਹਿੰਦੀਆਂ ਹਨ, ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਖਾਸ ਸਥਿਤੀਆਂ ਦੇ ਅਧੀਨ 0-ਦਿਨ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਹੁੰਦੀਆਂ ਹਨ।

CatDDoS ਬਦਨਾਮ ਮੀਰਾਈ ਬੋਟਨੈੱਟ 'ਤੇ ਅਧਾਰਤ ਹੈ

CatDDoS ਆਪਣੀ ਸ਼ੁਰੂਆਤ ਤੋਂ ਹੀ ਮੀਰਾਈ ਦਾ ਇੱਕ ਰੂਪ ਹੈ। ਇਹ ਇਸਦਾ ਨਾਮ ਸ਼ੁਰੂਆਤੀ ਡੋਮੇਨ ਨਾਮਾਂ ਅਤੇ ਨਮੂਨਿਆਂ ਵਿੱਚ 'ਕੈਟ' ਅਤੇ 'ਮੇਓ' ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਤੋਂ ਲਿਆ ਗਿਆ ਹੈ, ਜੋ ਇਸਦੇ ਸਿਰਜਣਹਾਰ ਦੁਆਰਾ ਬਿੱਲੀ ਥੀਮਾਂ ਪ੍ਰਤੀ ਇੱਕ ਪਿਆਰ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਸ਼ੁਰੂਆਤੀ ਤੌਰ 'ਤੇ ਅਗਸਤ 2023 ਵਿੱਚ ਸਰਫੇਸਿੰਗ, CatDDoS ਦੇ ਹਾਲੀਆ ਦੁਹਰਾਓ ਇਸ ਦੇ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਦੇ ਮੁਕਾਬਲੇ ਸੰਚਾਰ ਤਰੀਕਿਆਂ ਵਿੱਚ ਬਹੁਤ ਘੱਟ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੇ ਹਨ।

ਖੋਜਕਰਤਾਵਾਂ ਵਿੱਚ ਅਟਕਲਾਂ ਹਨ ਕਿ CatDDoS ਨੂੰ ਪਿਛਲੇ ਸਾਲ ਦੇ ਅਖੀਰ ਵਿੱਚ ਬੰਦ ਕਰ ਦਿੱਤਾ ਗਿਆ ਸੀ. ਫਿਰ ਵੀ, ਧਮਕੀ ਦਾ ਸਰੋਤ ਕੋਡ ਜਾਂ ਤਾਂ ਇਸਦੇ ਨਿਰਮਾਤਾਵਾਂ ਦੁਆਰਾ ਵੇਚਿਆ ਗਿਆ ਸੀ ਜਾਂ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਲੀਕ ਕੀਤਾ ਗਿਆ ਸੀ। ਸਿੱਟੇ ਵਜੋਂ, ਰੀਬਰਥ ਐਲ.ਟੀ.ਡੀ., ਕੋਮਾਰੂ, ਸੇਸੀਲੀਓ ਨੈੱਟਵਰਕ, ਹੋਰਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਨਵੇਂ ਦੁਹਰਾਓ, ਨਤੀਜੇ ਵਜੋਂ ਸਾਹਮਣੇ ਆਏ ਹਨ।

ਕਈ ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਮੂਹਾਂ ਨੇ ਆਪਣੇ ਖੁਦ ਦੇ CatDDoS ਬੋਟਨੈੱਟ ਰੂਪ ਬਣਾਏ ਹਨ

ਹਾਲਾਂਕਿ ਵੱਖ-ਵੱਖ ਸਮੂਹ CatDDoS ਬੋਟਨੈੱਟ ਦੇ ਵੱਖੋ-ਵੱਖਰੇ ਦੁਹਰਾਓ ਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕਦੇ ਹਨ, ਕੋਡ ਬਣਤਰ, ਸੰਚਾਰ ਪ੍ਰੋਟੋਕੋਲ, ਸਟ੍ਰਿੰਗ ਪੈਟਰਨ, ਡਿਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀਆਂ ਅਤੇ ਹੋਰ ਪਹਿਲੂਆਂ ਵਿੱਚ ਘੱਟ ਤੋਂ ਘੱਟ ਵਿਭਿੰਨਤਾ ਹੈ। ਸਿੱਟੇ ਵਜੋਂ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਹਨਾਂ ਰੂਪਾਂ ਨੂੰ ਇੱਕ ਯੂਨੀਫਾਈਡ ਕਲੱਸਟਰ ਵਿੱਚ ਜੋੜਿਆ ਹੈ ਜਿਸਨੂੰ CatDDoS-ਸੰਬੰਧਿਤ ਗੈਂਗ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ।

ਸਭ ਤੋਂ ਤਾਜ਼ਾ ਸਰਗਰਮ ਰੂਪਾਂ ਵਿੱਚ v-2.0.4 (CatDDoS) ਅਤੇ v-Rebirth (RebirthLTD) ਹਨ, ਦੋਵੇਂ ਇੱਕੋ ਜਿਹੀਆਂ ਕੁੰਜੀਆਂ ਅਤੇ ਨੋਨਸ ਦੇ ਨਾਲ, ਡੇਟਾ ਸੰਚਾਰ ਲਈ chacha20 ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। v-2.0.4 ਦੇ ਓਪਨਐਨਆਈਸੀ ਡੋਮੇਨ ਦੀ ਇਸਦੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਡੋਮੇਨ ਨਾਮ ਵਜੋਂ ਵਰਤੋਂ ਵਿੱਚ ਅੰਤਰ ਹੈ। ਜਦੋਂ ਕਿ RebirthLTD ਨੇ ਸ਼ੁਰੂ ਵਿੱਚ Mirai ਦੇ ਮੂਲ ਕੋਡ ਦੀ ਵਰਤੋਂ ਕੀਤੀ, ਇਹ ਬਾਅਦ ਵਿੱਚ CatDDoS ਦੇ ਕੋਡਬੇਸ ਵਿੱਚ ਤਬਦੀਲ ਹੋ ਗਿਆ ਅਤੇ ਲਗਾਤਾਰ ਅੱਪਡੇਟ ਹੋ ਰਿਹਾ ਹੈ।

ਸੰਖੇਪ ਰੂਪ ਵਿੱਚ, CatDDoS-ਸਬੰਧਤ ਨਮੂਨਿਆਂ ਵਿੱਚ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਦੇ ਮੁਕਾਬਲੇ ਬਹੁਤ ਘੱਟ ਤਬਦੀਲੀਆਂ ਹੋਈਆਂ ਹਨ। ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ ਦੀ ਗੁੰਝਲਤਾ ਨੂੰ ਵਧਾਉਣ ਲਈ ਕੁਝ ਮਾਮੂਲੀ ਵਿਵਸਥਾਵਾਂ ਲਾਗੂ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਇਸ ਤਰ੍ਹਾਂ, ਸਹਿਮਤੀ ਇਹ ਹੈ ਕਿ ਜਦੋਂ ਤਬਦੀਲੀਆਂ ਮੌਜੂਦ ਹਨ, ਉਹ ਮੁਕਾਬਲਤਨ ਸੀਮਤ ਹਨ।

CatDDoS ਬੋਟਨੈੱਟ ਅਟੈਕ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਦੇਖੇ ਗਏ ਟੀਚਿਆਂ ਦਾ ਇੱਕ ਵਿਭਿੰਨ ਸਮੂਹ

ਅਕਤੂਬਰ 2023 ਤੱਕ, ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਪ੍ਰਭਾਵਿਤ ਜ਼ਿਆਦਾਤਰ ਟੀਚੇ ਚੀਨ ਵਿੱਚ ਸਥਿਤ ਸਨ, ਇਸ ਤੋਂ ਬਾਅਦ ਅਮਰੀਕਾ, ਜਾਪਾਨ, ਸਿੰਗਾਪੁਰ, ਫਰਾਂਸ, ਕੈਨੇਡਾ, ਯੂਕੇ, ਬੁਲਗਾਰੀਆ, ਜਰਮਨੀ, ਨੀਦਰਲੈਂਡ ਅਤੇ ਭਾਰਤ।

ਉਦੋਂ ਤੋਂ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਅਮਰੀਕਾ, ਫਰਾਂਸ, ਜਰਮਨੀ, ਬ੍ਰਾਜ਼ੀਲ ਅਤੇ ਚੀਨ ਵਰਗੇ ਦੇਸ਼ਾਂ ਵੱਲ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕੀਤਾ ਹੈ। ਟੀਚੇ ਕਲਾਉਡ ਸੇਵਾ ਪ੍ਰਦਾਤਾ, ਸਿੱਖਿਆ, ਵਿਗਿਆਨਕ ਖੋਜ, ਸੂਚਨਾ ਪ੍ਰਸਾਰਣ, ਜਨਤਕ ਪ੍ਰਸ਼ਾਸਨ, ਅਤੇ ਨਿਰਮਾਣ ਸਮੇਤ ਵੱਖ-ਵੱਖ ਉਦਯੋਗਾਂ ਨੂੰ ਫੈਲਾਉਂਦੇ ਹਨ।

ਖਾਸ ਤੌਰ 'ਤੇ, C2 ਸਰਵਰ ਨਾਲ ਸੰਚਾਰਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ChaCha20 ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਮਾਲਵੇਅਰ C2 ਲਈ ਇੱਕ OpenNIC ਡੋਮੇਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਪਹਿਲਾਂ ਫੋਡਚਾ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਹੋਰ Mirai-ਅਧਾਰਿਤ DDoS ਬੋਟਨੈੱਟ ਦੁਆਰਾ ਵਰਤੀ ਗਈ ਰਣਨੀਤੀ ਹੈ। ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, CatDDoS ChaCha20 ਐਲਗੋਰਿਦਮ ਲਈ ਇੱਕੋ ਜਿਹੀ ਕੁੰਜੀ/ਨੋਨਸ ਜੋੜਾ ਨੂੰ ਹੇਲਬੋਟ, ਵੈਪਬੋਟ, ਅਤੇ ਵੁੱਡਮੈਨ ਨਾਮਕ ਤਿੰਨ ਹੋਰ DDoS ਬੋਟਨੈੱਟ ਨਾਲ ਸਾਂਝਾ ਕਰਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...