KadNap Malware
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ KadNap ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਨਵੇਂ ਉੱਭਰ ਰਹੇ ਮਾਲਵੇਅਰ ਸਟ੍ਰੇਨ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਜੋ ਮੁੱਖ ਤੌਰ 'ਤੇ Asus ਰਾਊਟਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਬੋਟਨੈੱਟ ਵਿੱਚ ਭਰਤੀ ਕਰਦਾ ਹੈ ਜੋ ਖਤਰਨਾਕ ਇੰਟਰਨੈਟ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪ੍ਰੌਕਸੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਪਹਿਲੀ ਵਾਰ ਅਗਸਤ 2025 ਵਿੱਚ ਜੰਗਲ ਵਿੱਚ ਦੇਖਿਆ ਗਿਆ, ਮਾਲਵੇਅਰ ਪਹਿਲਾਂ ਹੀ ਦੁਨੀਆ ਭਰ ਵਿੱਚ 14,000 ਤੋਂ ਵੱਧ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰ ਚੁੱਕਾ ਹੈ। ਵਿਸ਼ਲੇਸ਼ਣ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ 60% ਤੋਂ ਵੱਧ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਸਿਸਟਮ ਸੰਯੁਕਤ ਰਾਜ ਵਿੱਚ ਸਥਿਤ ਹਨ, ਜਦੋਂ ਕਿ ਤਾਈਵਾਨ, ਹਾਂਗ ਕਾਂਗ, ਰੂਸ, ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ, ਆਸਟ੍ਰੇਲੀਆ, ਬ੍ਰਾਜ਼ੀਲ, ਫਰਾਂਸ, ਇਟਲੀ ਅਤੇ ਸਪੇਨ ਵਿੱਚ ਸੰਕਰਮਣ ਦੇ ਛੋਟੇ ਸਮੂਹਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ ਗਿਆ ਹੈ।
ਹਾਲਾਂਕਿ Asus ਰਾਊਟਰ ਮੁੱਖ ਨਿਸ਼ਾਨਾ ਜਾਪਦੇ ਹਨ, ਜਾਂਚ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ KadNap ਦੇ ਪਿੱਛੇ ਆਪਰੇਟਰਾਂ ਨੇ ਐਜ ਨੈੱਟਵਰਕਿੰਗ ਡਿਵਾਈਸਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਆਪਣੇ ਯਤਨਾਂ ਦਾ ਵਿਸਤਾਰ ਕੀਤਾ ਹੈ। ਇਹ ਵਿਸਥਾਰ ਬੋਟਨੈੱਟ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਆਕਾਰ ਅਤੇ ਲਚਕਤਾ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ ਇੱਕ ਜਾਣਬੁੱਝ ਕੇ ਕੀਤੀ ਗਈ ਕੋਸ਼ਿਸ਼ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਕੇਡੇਮਲੀਆ ਤਕਨਾਲੋਜੀ ਰਾਹੀਂ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਛੁਪਾਉਣਾ
KadNap ਓਪਰੇਸ਼ਨ ਦੀ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ ਵਿਸ਼ੇਸ਼ਤਾ Kademlia Distributed Hash Table (DHT) ਪ੍ਰੋਟੋਕੋਲ ਦੇ ਸੋਧੇ ਹੋਏ ਲਾਗੂਕਰਨ 'ਤੇ ਨਿਰਭਰਤਾ ਹੈ। ਇਹ ਪ੍ਰੋਟੋਕੋਲ ਇੱਕ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਆਰਕੀਟੈਕਚਰ ਵਿੱਚ ਏਕੀਕ੍ਰਿਤ ਹੈ ਜੋ ਡਿਸਟ੍ਰੀਬਿਊਟਡ ਨੋਡਾਂ ਦੇ ਅੰਦਰ ਕਮਾਂਡ ਸਿਸਟਮਾਂ ਨੂੰ ਲੁਕਾ ਕੇ ਬੋਟਨੈੱਟ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਸਥਿਤੀ ਨੂੰ ਛੁਪਾਉਂਦਾ ਹੈ।
ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਯੰਤਰ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰਾਂ ਨੂੰ ਖੋਜਣ ਅਤੇ ਉਹਨਾਂ ਨਾਲ ਜੁੜਨ ਲਈ DHT ਨੈੱਟਵਰਕ ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਦੇ ਹਨ। ਇੱਕ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸੰਚਾਰ ਨੂੰ ਫੈਲਾ ਕੇ, ਮਾਲਵੇਅਰ ਇੱਕ ਸਿੰਗਲ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਬਿੰਦੂ 'ਤੇ ਨਿਰਭਰਤਾ ਤੋਂ ਬਚਦਾ ਹੈ, ਜੋ ਕਿ ਰਵਾਇਤੀ ਖੋਜ ਅਤੇ ਟੇਕਡਾਊਨ ਯਤਨਾਂ ਨੂੰ ਕਾਫ਼ੀ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਪਹੁੰਚ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਖਤਰਨਾਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਜਾਇਜ਼ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕ ਗਤੀਵਿਧੀ ਵਿੱਚ ਮਿਲਾਉਂਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਡਿਫੈਂਡਰਾਂ ਲਈ ਨਿਗਰਾਨੀ ਅਤੇ ਵਿਘਨ ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ।
ਇਨਫੈਕਸ਼ਨ ਵਿਧੀ ਅਤੇ ਸਥਿਰਤਾ ਰਣਨੀਤੀ
ਇਨਫੈਕਸ਼ਨ ਚੇਨ aic.sh ਨਾਮਕ ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ, ਜੋ ਕਿ IP ਐਡਰੈੱਸ 212.104.141.140 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਕਮਾਂਡ ਸਰਵਰ ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਸਕ੍ਰਿਪਟ ਬੋਟਨੈੱਟ ਦੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਈਕੋਸਿਸਟਮ ਵਿੱਚ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਕਰਦੀ ਹੈ।
ਸਕ੍ਰਿਪਟ ਇੱਕ ਸ਼ਡਿਊਲਡ ਕਰੋਨ ਜੌਬ ਬਣਾ ਕੇ ਸਥਿਰਤਾ ਸਥਾਪਿਤ ਕਰਦੀ ਹੈ ਜੋ ਹਰ ਘੰਟੇ ਦੇ 55-ਮਿੰਟ ਦੇ ਨਿਸ਼ਾਨ 'ਤੇ ਉਹੀ ਸਕ੍ਰਿਪਟ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ। ਹਰ ਵਾਰ ਜਦੋਂ ਇਸਨੂੰ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਸਕ੍ਰਿਪਟ ਦਾ ਨਾਮ ਬਦਲ ਕੇ '.asusrouter' ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਜਦੋਂ ਸਥਿਰਤਾ ਸੁਰੱਖਿਅਤ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਸਕ੍ਰਿਪਟ ਇੱਕ ਖਤਰਨਾਕ ELF ਬਾਈਨਰੀ ਡਾਊਨਲੋਡ ਕਰਦੀ ਹੈ, ਇਸਨੂੰ kad ਨਾਮ ਦਿੰਦੀ ਹੈ, ਅਤੇ ਇਸਨੂੰ ਚਲਾਉਂਦੀ ਹੈ, KadNap ਮਾਲਵੇਅਰ ਪੇਲੋਡ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਤੈਨਾਤ ਕਰਦੀ ਹੈ। ਮਾਲਵੇਅਰ ਨੂੰ ARM ਅਤੇ MIPS ਪ੍ਰੋਸੈਸਰਾਂ ਦੋਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਡਿਵਾਈਸਾਂ 'ਤੇ ਕੰਮ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਰਾਊਟਰ ਆਰਕੀਟੈਕਚਰ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦਾ ਹੈ।
ਸਮਾਂ-ਅਧਾਰਤ ਪੀਅਰ ਖੋਜ ਅਤੇ ਨੈੱਟਵਰਕ ਤਾਲਮੇਲ
KadNap ਆਪਣੇ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਨੈੱਟਵਰਕ ਵਿੱਚ ਗਤੀਵਿਧੀ ਨੂੰ ਸਮਕਾਲੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਵਿਧੀ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਮੌਜੂਦਾ ਸਿਸਟਮ ਸਮੇਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਨੈੱਟਵਰਕ ਟਾਈਮ ਪ੍ਰੋਟੋਕੋਲ (NTP) ਸਰਵਰ ਨਾਲ ਜੁੜਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਦੀ ਅਪਟਾਈਮ ਜਾਣਕਾਰੀ ਨਾਲ ਜੋੜਦਾ ਹੈ। ਇਹਨਾਂ ਮੁੱਲਾਂ ਦੀ ਵਰਤੋਂ ਇੱਕ ਹੈਸ਼ ਤਿਆਰ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਨੂੰ ਵੰਡੇ ਗਏ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਸਾਥੀਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।
ਇਹ ਪ੍ਰਕਿਰਿਆ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਕੇਂਦਰੀਕ੍ਰਿਤ ਕਮਾਂਡ ਢਾਂਚੇ 'ਤੇ ਨਿਰਭਰ ਕੀਤੇ ਬਿਨਾਂ ਹੋਰ ਨੋਡਾਂ ਨੂੰ ਖੋਜਣ, ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਵਾਧੂ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ। fwr.sh ਅਤੇ /tmp/.sose ਵਰਗੀਆਂ ਸਹਾਇਕ ਸਕ੍ਰਿਪਟਾਂ ਵਾਧੂ ਕੰਮ ਵੀ ਕਰਦੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਪੋਰਟ 22 ਨੂੰ ਅਯੋਗ ਕਰਨਾ, ਸਿਕਿਓਰ ਸ਼ੈੱਲ (SSH) ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਸਟੈਂਡਰਡ TCP ਪੋਰਟ, ਅਤੇ ਹੋਰ ਸੰਚਾਰ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ C2 ਸਰਵਰ ਪਤੇ ਅਤੇ ਪੋਰਟ ਸੰਜੋਗਾਂ ਦੀਆਂ ਸੂਚੀਆਂ ਕੱਢਣਾ ਸ਼ਾਮਲ ਹੈ।
ਪ੍ਰੌਕਸੀ ਸੇਵਾਵਾਂ ਰਾਹੀਂ ਬੋਟਨੈੱਟ ਦਾ ਵਪਾਰੀਕਰਨ
ਇੱਕ ਵਾਰ ਜਦੋਂ ਰਾਊਟਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ doppelganger.shop ਵੈੱਬਸਾਈਟ ਰਾਹੀਂ Doppelgänger ਨਾਮ ਹੇਠ ਮਾਰਕੀਟ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਇੱਕ ਵਪਾਰਕ ਪ੍ਰੌਕਸੀ ਨੈੱਟਵਰਕ ਵਿੱਚ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ। ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾ ਇਸ ਸੇਵਾ ਦਾ ਮੁਲਾਂਕਣ ਫੇਸਲੈੱਸ ਦਾ ਇੱਕ ਰੀਬ੍ਰਾਂਡਡ ਸੰਸਕਰਣ ਕਰਦੇ ਹਨ, ਜੋ ਕਿ ਪਹਿਲਾਂ TheMoon ਮਾਲਵੇਅਰ ਨਾਲ ਜੁੜਿਆ ਇੱਕ ਪ੍ਰੌਕਸੀ ਪਲੇਟਫਾਰਮ ਹੈ।
ਸੇਵਾ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ਿਤ ਪ੍ਰਚਾਰ ਸਮੱਗਰੀ ਦੇ ਅਨੁਸਾਰ, ਨੈੱਟਵਰਕ 50 ਤੋਂ ਵੱਧ ਦੇਸ਼ਾਂ ਵਿੱਚ ਰਿਹਾਇਸ਼ੀ ਪ੍ਰੌਕਸੀ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ '100% ਗੁਮਨਾਮਤਾ' ਦਾ ਇਸ਼ਤਿਹਾਰ ਦਿੰਦਾ ਹੈ। ਸਬੂਤ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ ਪਲੇਟਫਾਰਮ ਮਈ ਜਾਂ ਜੂਨ 2025 ਦੇ ਆਸਪਾਸ ਲਾਂਚ ਕੀਤਾ ਗਿਆ ਸੀ। ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਕਿਸਮ ਅਤੇ ਮਾਡਲ ਦੁਆਰਾ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ, ਕਿਉਂਕਿ ਹਰ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਡਿਵਾਈਸ ਹਰੇਕ ਕਮਾਂਡ ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਨਹੀਂ ਕਰਦਾ ਹੈ। ਇਹ ਵਿਭਾਜਨ ਇੱਕ ਢਾਂਚਾਗਤ ਅਤੇ ਸਕੇਲੇਬਲ ਬੋਟਨੈੱਟ ਪ੍ਰਬੰਧਨ ਰਣਨੀਤੀ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਪ੍ਰੌਕਸੀ ਨੈੱਟਵਰਕ ਨੂੰ ਪਹਿਲਾਂ ਹੀ ਕਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਕਾਂ ਦੁਆਰਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਰਿਹਾ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਹਾਲਾਂਕਿ, ਵਿਸ਼ੇਸ਼ਤਾ ਮੁਸ਼ਕਲ ਰਹਿੰਦੀ ਹੈ ਕਿਉਂਕਿ ਨੈੱਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਰਾਊਟਰ ਕਈ ਵਾਰ ਇੱਕੋ ਸਮੇਂ ਵਾਧੂ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਨਾਲ ਸੰਕਰਮਿਤ ਹੁੰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਇਹ ਅਸਪਸ਼ਟ ਹੋ ਜਾਂਦਾ ਹੈ ਕਿ ਕਿਹੜਾ ਐਕਟਰ ਖਾਸ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ।
ਰਾਊਟਰ ਮਾਲਕਾਂ ਲਈ ਰੱਖਿਆਤਮਕ ਉਪਾਅ
KadNap ਦਾ ਵਾਧਾ ਘਰ ਅਤੇ ਛੋਟੇ-ਦਫ਼ਤਰ ਦੋਵਾਂ ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਮਾੜੀਆਂ ਸੁਰੱਖਿਅਤ ਐਜ ਡਿਵਾਈਸਾਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਵਧ ਰਹੇ ਜੋਖਮ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ। ਨੈੱਟਵਰਕ ਡਿਫੈਂਡਰ ਅਤੇ ਵਿਅਕਤੀਗਤ ਉਪਭੋਗਤਾ ਕਈ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾ ਕੇ ਐਕਸਪੋਜ਼ਰ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾ ਸਕਦੇ ਹਨ:
- ਰਾਊਟਰਾਂ ਅਤੇ ਨੈੱਟਵਰਕਿੰਗ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਵੀਨਤਮ ਫਰਮਵੇਅਰ ਅਤੇ ਸੁਰੱਖਿਆ ਅਪਡੇਟਾਂ ਨਾਲ ਬਣਾਈ ਰੱਖੋ।
- ਜਦੋਂ ਵੀ ਲਾਗੂ ਹੋਵੇ, ਅਸਥਾਈ ਖਤਰਨਾਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਰੀਬੂਟ ਕਰੋ।
- ਡਿਫਾਲਟ ਕ੍ਰੇਡੇੰਸ਼ਿਅਲ ਨੂੰ ਮਜ਼ਬੂਤ, ਵਿਲੱਖਣ ਪਾਸਵਰਡਾਂ ਨਾਲ ਬਦਲੋ।
- ਪ੍ਰਬੰਧਕੀ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸਾਂ ਨੂੰ ਸੀਮਤ ਅਤੇ ਸੁਰੱਖਿਅਤ ਕਰੋ।
- ਉਹਨਾਂ ਰਾਊਟਰਾਂ ਨੂੰ ਰਿਟਾਇਰ ਕਰੋ ਅਤੇ ਬਦਲੋ ਜੋ ਜੀਵਨ ਦੇ ਅੰਤ 'ਤੇ ਪਹੁੰਚ ਗਏ ਹਨ ਅਤੇ ਹੁਣ ਵਿਕਰੇਤਾ ਸੁਰੱਖਿਆ ਅੱਪਡੇਟ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰਦੇ ਹਨ।
ਸਟੀਲਥ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਇੱਕ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਬੋਟਨੈੱਟ
KadNap ਆਪਣੇ ਆਪ ਨੂੰ ਬਹੁਤ ਸਾਰੇ ਰਵਾਇਤੀ ਬੋਟਨੈੱਟਾਂ ਤੋਂ ਵੱਖਰਾ ਕਰਦਾ ਹੈ ਜੋ ਇੱਕ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਆਰਕੀਟੈਕਚਰ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਅਗਿਆਤ ਪ੍ਰੌਕਸੀ ਸੇਵਾਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। Kademlia DHT ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਬੋਟਨੈੱਟ ਆਸਾਨੀ ਨਾਲ ਪਛਾਣਨਯੋਗ ਕੇਂਦਰੀਕ੍ਰਿਤ ਸਰਵਰਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਬਜਾਏ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਨਿਯੰਤਰਣ ਵੰਡਦਾ ਹੈ।
ਇਹ ਆਰਕੀਟੈਕਚਰ ਓਪਰੇਟਰਾਂ ਨੂੰ ਲਚਕੀਲੇ ਸੰਚਾਰ ਚੈਨਲ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਖੋਜਣਾ, ਰੋਕਣਾ ਜਾਂ ਤੋੜਨਾ ਕਾਫ਼ੀ ਔਖਾ ਹੁੰਦਾ ਹੈ। ਰਣਨੀਤਕ ਟੀਚਾ ਸਪੱਸ਼ਟ ਹੈ: ਕਾਰਜਸ਼ੀਲ ਨਿਰੰਤਰਤਾ ਬਣਾਈ ਰੱਖਣਾ, ਸੁਰੱਖਿਆ ਨਿਗਰਾਨੀ ਤੋਂ ਬਚਣਾ, ਅਤੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਲਈ ਰੱਖਿਆਤਮਕ ਪ੍ਰਤੀਕਿਰਿਆ ਯਤਨਾਂ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਣਾ।