Threat Database Botnets Ddostf ਬੋਟਨੈੱਟ

Ddostf ਬੋਟਨੈੱਟ

'Ddostf' ਮਾਲਵੇਅਰ ਬੋਟਨੈੱਟ ਸਰਗਰਮੀ ਨਾਲ MySQL ਸਰਵਰਾਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਤ ਕਰ ਰਿਹਾ ਹੈ, ਜਿਸ ਦਾ ਉਦੇਸ਼ ਉਹਨਾਂ ਨੂੰ DDoS-as-a-Service ਪਲੇਟਫਾਰਮ ਲਈ ਹਾਈਜੈਕ ਕਰਨਾ ਹੈ ਜੋ ਸਾਥੀ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਆਪਣੀ ਫਾਇਰਪਾਵਰ ਕਿਰਾਏ 'ਤੇ ਦਿੰਦਾ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੀਆਂ ਖੋਜਾਂ ਦੇ ਅਨੁਸਾਰ, Ddostf ਦੇ ਸੰਚਾਲਕ MySQL ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਪੈਚ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ ਜਾਂ ਨਿਸ਼ਾਨਾ ਸਰਵਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਕਮਜ਼ੋਰ ਪ੍ਰਬੰਧਕ ਖਾਤੇ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ 'ਤੇ ਬੇਰਹਿਮੀ ਨਾਲ ਹਮਲੇ ਕਰਦੇ ਹਨ।

ਡੀਡੋਸਟਫ ਬੋਟਨੈੱਟ ਦੇ ਪਿੱਛੇ ਹੈਕਰ ਜਾਇਜ਼ ਕਾਰਜਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ

ਸਾਈਬਰ ਹਮਲਾਵਰ ਐਕਸਪੋਜ਼ਡ MySQL ਸਰਵਰਾਂ ਲਈ ਸਰਗਰਮੀ ਨਾਲ ਇੰਟਰਨੈਟ ਨੂੰ ਸਕੈਨ ਕਰ ਰਹੇ ਹਨ ਅਤੇ, ਪਛਾਣ ਕਰਨ 'ਤੇ, ਉਨ੍ਹਾਂ ਦੀ ਉਲੰਘਣਾ ਕਰਨ ਲਈ ਬ੍ਰੂਟ-ਫੋਰਸ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਵਿੰਡੋਜ਼ MySQL ਸਰਵਰਾਂ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਇੱਕ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਜਿਸਨੂੰ ਉਪਭੋਗਤਾ-ਪ੍ਰਭਾਸ਼ਿਤ ਫੰਕਸ਼ਨਾਂ (UDFs) ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ 'ਤੇ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕੀਤਾ ਜਾ ਸਕੇ।

UDF ਇੱਕ MySQL ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ C ਜਾਂ C++ ਵਿੱਚ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਡੇਟਾਬੇਸ ਸਰਵਰ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਵਧਾਉਣ ਲਈ ਇੱਕ DLL (ਡਾਇਨਾਮਿਕ ਲਿੰਕ ਲਾਇਬ੍ਰੇਰੀ) ਫਾਈਲ ਵਿੱਚ ਕੰਪਾਇਲ ਕਰਦੀ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਹਮਲਾਵਰ ਆਪਣੇ ਖੁਦ ਦੇ UDF ਤਿਆਰ ਕਰਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਡਾਟਾਬੇਸ ਸਰਵਰ ਨਾਲ ਰਜਿਸਟਰ ਕਰਦੇ ਹਨ, DLL ਫਾਈਲ ਨੂੰ 'amd.dll' ਨਾਮ ਦਿੰਦੇ ਹਨ ਅਤੇ ਖਤਰਨਾਕ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ Ddostf DDoS ਬੋਟ ਵਰਗੇ ਪੇਲੋਡਸ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨਾ।
  • ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਭੇਜੀਆਂ ਮਨਮਾਨੇ ਸਿਸਟਮ-ਪੱਧਰ ਦੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ।
  • ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੇ ਨਤੀਜਿਆਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ, ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਅਸਥਾਈ ਫਾਈਲ ਵਿੱਚ ਸਟੋਰ ਕਰਨਾ, ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਵਾਪਸ ਭੇਜਣਾ।

UDFs ਦਾ ਸ਼ੋਸ਼ਣ ਹਮਲੇ ਦੇ ਪ੍ਰਾਇਮਰੀ ਪੇਲੋਡ ਨੂੰ ਲੋਡ ਕਰਨ ਲਈ ਇੱਕ ਵਿਧੀ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ — Ddostf ਬੋਟ ਕਲਾਇੰਟ। ਹਾਲਾਂਕਿ, UDFs ਦੀ ਇਹ ਦੁਰਵਰਤੋਂ ਹੋਰ ਮਾਲਵੇਅਰ ਦੀ ਸੰਭਾਵੀ ਸਥਾਪਨਾ, ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ, ਨਿਰੰਤਰ ਪਹੁੰਚ ਲਈ ਬੈਕਡੋਰਸ ਦੀ ਸਥਾਪਨਾ, ਅਤੇ ਕਈ ਹੋਰ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਦੇ ਦਰਵਾਜ਼ੇ ਨੂੰ ਵੀ ਖੋਲ੍ਹਦੀ ਹੈ।

Ddostf ਬੋਟਨੈੱਟ ਨਵੇਂ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਪਤਿਆਂ ਨਾਲ ਜੁੜ ਸਕਦਾ ਹੈ

ਚੀਨ ਤੋਂ ਉਤਪੰਨ ਹੋਇਆ, Ddostf ਇੱਕ ਮਾਲਵੇਅਰ ਬੋਟਨੈੱਟ ਹੈ ਜੋ ਲਗਭਗ ਸੱਤ ਸਾਲ ਪਹਿਲਾਂ ਉਭਰਿਆ, ਲੀਨਕਸ ਅਤੇ ਵਿੰਡੋਜ਼ ਦੋਵਾਂ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ।

ਵਿੰਡੋਜ਼ ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ 'ਤੇ, ਮਾਲਵੇਅਰ ਆਪਣੇ ਸ਼ੁਰੂਆਤੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੌਰਾਨ ਆਪਣੇ ਆਪ ਨੂੰ ਇੱਕ ਸਿਸਟਮ ਸੇਵਾ ਵਜੋਂ ਰਜਿਸਟਰ ਕਰਕੇ ਨਿਰੰਤਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ। ਇਸ ਤੋਂ ਬਾਅਦ, ਇਹ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ ਇਸਦੀ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸੰਰਚਨਾ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਫਿਰ ਹੋਸਟ ਸਿਸਟਮ ਬਾਰੇ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ CPU ਬਾਰੰਬਾਰਤਾ, ਕੋਰ ਗਿਣਤੀ, ਭਾਸ਼ਾ ਦੇ ਵੇਰਵੇ, ਵਿੰਡੋਜ਼ ਸੰਸਕਰਣ, ਨੈੱਟਵਰਕ ਸਪੀਡ, ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਸ਼ਾਮਲ ਹੈ। ਇਹ ਡੇਟਾ C2 ਸਰਵਰ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

C2 ਸਰਵਰ ਕੋਲ ਬੋਟਨੈੱਟ ਕਲਾਇੰਟ ਨੂੰ ਵੱਖ-ਵੱਖ ਕਮਾਂਡਾਂ ਜਾਰੀ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੈ, DDoS ਹਮਲੇ ਦੀਆਂ ਹਦਾਇਤਾਂ (ਜਿਵੇਂ ਕਿ SYN ਫਲੱਡ, UDP ਫਲੱਡ, ਅਤੇ HTTP GET/POST ਫਲੱਡ ਹਮਲੇ) ਤੋਂ ਲੈ ਕੇ ਸਿਸਟਮ ਸਥਿਤੀ ਜਾਣਕਾਰੀ ਦੇ ਪ੍ਰਸਾਰਣ ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਬੇਨਤੀਆਂ ਤੱਕ ਇੱਕ ਨਵਾਂ C2 ਪਤਾ, ਜਾਂ ਇੱਕ ਨਵਾਂ ਪੇਲੋਡ ਡਾਊਨਲੋਡ ਕਰਨਾ ਅਤੇ ਚਲਾਉਣਾ। Ddostf ਦੀ ਵਿਲੱਖਣ ਵਿਸ਼ੇਸ਼ਤਾ ਇੱਕ ਨਵੇਂ C2 ਪਤੇ ਨਾਲ ਜੁੜਨ ਦੀ ਸਮਰੱਥਾ ਵਿੱਚ ਹੈ, ਇਸਨੂੰ ਹਟਾਉਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਵਿਰੁੱਧ ਲਚਕੀਲਾਪਣ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ — ਇਸਨੂੰ ਜ਼ਿਆਦਾਤਰ DDoS ਬੋਟਨੈੱਟ ਮਾਲਵੇਅਰ ਤੋਂ ਵੱਖ ਕਰਨਾ।

ਇਹਨਾਂ ਵਿਕਾਸ ਦੇ ਮੱਦੇਨਜ਼ਰ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਿਰਾਂ ਨੇ ਸੁਝਾਅ ਦਿੱਤਾ ਹੈ ਕਿ MySQL ਪ੍ਰਸ਼ਾਸਕ ਨਵੀਨਤਮ ਅੱਪਡੇਟਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ ਅਤੇ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ ਚੌਕਸ ਰਹਿਣ, ਜਿਵੇਂ ਕਿ ਲੰਬੇ ਅਤੇ ਵਿਲੱਖਣ ਪਾਸਵਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ। ਇਹ ਐਡਮਿਨ ਖਾਤਿਆਂ ਨੂੰ ਸੰਭਾਵੀ ਬਰੂਟ ਫੋਰਸ ਅਤੇ ਡਿਕਸ਼ਨਰੀ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...