NoaBot Botnet
ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੇ ਨੋਆਬੋਟ ਨਾਮਕ ਇੱਕ ਨਵੇਂ-ਉਭਰੇ ਬੋਟਨੈੱਟ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਹੈ, ਜੋ ਕਿ ਇੱਕ ਕ੍ਰਿਪਟੋ-ਮਾਈਨਿੰਗ ਪਹਿਲਕਦਮੀ ਵਿੱਚ ਮੀਰਾਈ ਫਰੇਮਵਰਕ ਉੱਤੇ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਇਹ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਓਪਰੇਸ਼ਨ ਘੱਟੋ-ਘੱਟ 2023 ਦੀ ਸ਼ੁਰੂਆਤ ਤੋਂ ਚੱਲ ਰਿਹਾ ਹੈ। NoaBot ਵਿੱਚ ਸਵੈ-ਫੈਲਣ ਵਾਲੇ ਕੀੜੇ ਅਤੇ ਇੱਕ SSH ਕੁੰਜੀ ਬੈਕਡੋਰ ਵਰਗੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ, ਜੋ ਪੂਰਕ ਬਾਈਨਰੀਆਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਅਤੇ ਲਾਗੂ ਕਰਨ ਜਾਂ ਨਵੇਂ ਟੀਚਿਆਂ ਲਈ ਪ੍ਰਸਾਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
Mirai ਦਾ ਕੋਡ ਅਜੇ ਵੀ ਨਵੇਂ ਮਾਲਵੇਅਰ ਦੀ ਰਚਨਾ ਲਈ ਵਰਤਿਆ ਜਾ ਰਿਹਾ ਹੈ
ਮਿਰਾਈ ਬੋਟਨੈੱਟ ਇੱਕ ਬਦਨਾਮ ਮਾਲਵੇਅਰ ਤਣਾਅ ਹੈ ਜੋ ਮੁੱਖ ਤੌਰ 'ਤੇ ਇੰਟਰਨੈਟ ਆਫ਼ ਥਿੰਗਜ਼ (IoT) ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ। ਸਰੋਤ ਕੋਡ ਦੀ ਰਿਲੀਜ਼ ਨੇ ਹੋਰ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਦੇ ਆਪਣੇ ਸੰਸਕਰਣ ਬਣਾਉਣ ਦੇ ਯੋਗ ਬਣਾਇਆ, ਜਿਸ ਨਾਲ ਮੀਰਾਈ-ਅਧਾਰਤ ਬੋਟਨੈੱਟ ਦਾ ਪ੍ਰਸਾਰ ਹੋਇਆ। ਸਰੋਤ ਕੋਡ ਦੀ ਇਸ ਵਿਆਪਕ ਉਪਲਬਧਤਾ ਨੇ IoT-ਸਬੰਧਤ ਹਮਲਿਆਂ ਦੀ ਗਿਣਤੀ ਅਤੇ ਪੈਮਾਨੇ ਵਿੱਚ ਵਾਧਾ ਕਰਨ ਵਿੱਚ ਯੋਗਦਾਨ ਪਾਇਆ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰਾਂ ਅਤੇ ਡਿਵਾਈਸ ਨਿਰਮਾਤਾਵਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਚੁਣੌਤੀਆਂ ਖੜ੍ਹੀਆਂ ਕੀਤੀਆਂ। ਦਰਅਸਲ, ਮੀਰਾਈ ਬੋਟਨੈੱਟ ਦੇ ਕਈ ਰੂਪ ਅਤੇ ਸਪਿਨ-ਆਫ ਇਸਦੀ ਖੋਜ ਤੋਂ ਬਾਅਦ ਸਾਹਮਣੇ ਆਏ ਹਨ, ਹਰ ਇੱਕ ਦੇ ਆਪਣੇ ਸੋਧਾਂ ਅਤੇ ਸੁਧਾਰਾਂ ਨਾਲ। ਇਹ ਰੂਪ ਅਕਸਰ ਖਾਸ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ ਜਾਂ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੇ IoT ਡਿਵਾਈਸਾਂ 'ਤੇ ਫੋਕਸ ਕਰਦੇ ਹਨ। ਕੁਝ ਬਦਨਾਮ ਮੀਰਾਈ-ਅਧਾਰਿਤ ਬੋਟਨੈੱਟ ਵਿੱਚ ਰੀਪਰ, ਸਤੋਰੀ ਅਤੇ ਓਕੀਰੂ ਸ਼ਾਮਲ ਹਨ। ਸਭ ਤੋਂ ਤਾਜ਼ਾ, ਬੋਟਨੈੱਟਾਂ ਵਿੱਚੋਂ ਇੱਕ ਜੋ ਮੀਰਾਈ ਦੇ ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਉਹ ਹੈ ਇਨਫੈਕਟਡਸਲਰਸ, ਜੋ ਡਿਸਟਰੀਬਿਊਟਿਡ ਡੈਨਾਇਲ-ਆਫ-ਸਰਵਿਸ (DDoS) ਹਮਲੇ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ।
NoaBot ਬੋਟਨੈੱਟ ਦੀਆਂ ਖਾਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ
ਅਜਿਹੇ ਸੰਕੇਤ ਹਨ ਜੋ NoaBot ਅਤੇ P2PInfect ਨਾਮਕ ਇੱਕ ਜੰਗਾਲ-ਅਧਾਰਿਤ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਨਾਲ ਸੰਬੰਧਿਤ ਇੱਕ ਹੋਰ ਬੋਟਨੈੱਟ ਮੁਹਿੰਮ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਸੰਭਾਵੀ ਕਨੈਕਸ਼ਨ ਦਾ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ। ਇਸ ਖਾਸ ਮਾਲਵੇਅਰ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ ਰਾਊਟਰਾਂ ਅਤੇ ਇੰਟਰਨੈਟ ਆਫ ਥਿੰਗਸ (IoT) ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਇੱਕ ਅਪਡੇਟ ਕੀਤਾ ਹੈ। ਇਸ ਕੁਨੈਕਸ਼ਨ ਦਾ ਆਧਾਰ ਇਸ ਨਿਰੀਖਣ ਵਿੱਚ ਹੈ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੇ SSH ਸਰਵਰਾਂ 'ਤੇ ਹਾਲ ਹੀ ਦੇ ਹਮਲਿਆਂ ਵਿੱਚ NoaBot ਲਈ P2PInfect ਨੂੰ ਬਦਲਣ ਦਾ ਪ੍ਰਯੋਗ ਕੀਤਾ ਹੈ, ਜੋ ਕਸਟਮ ਮਾਲਵੇਅਰ ਵਿੱਚ ਤਬਦੀਲ ਕਰਨ ਦੇ ਸੰਭਾਵੀ ਯਤਨਾਂ ਦਾ ਸੰਕੇਤ ਹੈ।
ਨੋਆਬੋਟ ਮੀਰਾਈ ਵਿੱਚ ਜੜ੍ਹਾਂ ਹੋਣ ਦੇ ਬਾਵਜੂਦ, ਇਸਦਾ ਸਪ੍ਰੈਡਰ ਮੋਡੀਊਲ ਡਿਕਸ਼ਨਰੀ ਹਮਲਿਆਂ ਲਈ ਕਮਜ਼ੋਰ ਸਰਵਰਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਇੱਕ SSH ਸਕੈਨਰ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਬਰੂਟ-ਫੋਰਸ ਕੋਸ਼ਿਸ਼ਾਂ ਕਰ ਸਕਦਾ ਹੈ। ਇਸ ਤੋਂ ਬਾਅਦ, ਮਾਲਵੇਅਰ .ssh/authorized_keys ਫਾਈਲ ਵਿੱਚ ਇੱਕ SSH ਜਨਤਕ ਕੁੰਜੀ ਜੋੜਦਾ ਹੈ, ਰਿਮੋਟ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, NoaBot ਸਫਲ ਸ਼ੋਸ਼ਣ ਤੋਂ ਬਾਅਦ ਵਾਧੂ ਬਾਈਨਰੀਆਂ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਲਾਗੂ ਕਰ ਸਕਦਾ ਹੈ ਜਾਂ ਨਵੇਂ ਪੀੜਤਾਂ ਲਈ ਆਪਣੇ ਆਪ ਦਾ ਪ੍ਰਚਾਰ ਕਰ ਸਕਦਾ ਹੈ।
ਖਾਸ ਤੌਰ 'ਤੇ, NoaBot ਨੂੰ uClibc ਦੇ ਨਾਲ ਕੰਪਾਇਲ ਕੀਤਾ ਗਿਆ ਹੈ, ਇਹ ਬਦਲਦਾ ਹੈ ਕਿ ਸੁਰੱਖਿਆ ਇੰਜਣ ਮਾਲਵੇਅਰ ਨੂੰ ਕਿਵੇਂ ਖੋਜਦੇ ਹਨ। ਜਦੋਂ ਕਿ ਹੋਰ ਮਿਰਾਈ ਰੂਪਾਂ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਮੀਰਾਈ ਦਸਤਖਤ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੋਆਬੋਟ ਦੇ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਦਸਤਖਤ ਇਸ ਨੂੰ ਇੱਕ SSH ਸਕੈਨਰ ਜਾਂ ਇੱਕ ਆਮ ਟਰੋਜਨ ਵਜੋਂ ਸ਼੍ਰੇਣੀਬੱਧ ਕਰਦੇ ਹਨ। ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਣ ਲਈ ਗੁੰਝਲਦਾਰ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਹਮਲੇ ਦਾ ਕ੍ਰਮ ਆਖਰਕਾਰ XMRig ਸਿੱਕਾ ਮਾਈਨਰ ਦੇ ਇੱਕ ਸੋਧੇ ਹੋਏ ਸੰਸਕਰਣ ਦੀ ਤੈਨਾਤੀ ਵਿੱਚ ਸਮਾਪਤ ਹੁੰਦਾ ਹੈ।
NoaBot ਵਿਸਤ੍ਰਿਤ ਔਬਫਸਕੇਸ਼ਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਾਲ ਲੈਸ ਹੈ
ਇਸ ਨਵੇਂ ਰੂਪ ਨੂੰ ਮਿਰਾਈ ਬੋਟਨੈੱਟ-ਅਧਾਰਿਤ ਮੁਹਿੰਮਾਂ ਤੋਂ ਵੱਖਰਾ ਕੀ ਬਣਾਉਂਦਾ ਹੈ, ਇਹ ਮਾਈਨਿੰਗ ਪੂਲ ਜਾਂ ਵਾਲਿਟ ਪਤੇ ਨਾਲ ਸਬੰਧਤ ਜਾਣਕਾਰੀ ਦੀ ਮਹੱਤਵਪੂਰਨ ਭੁੱਲ ਹੈ। ਇਹ ਗੈਰਹਾਜ਼ਰੀ ਗੈਰ-ਕਾਨੂੰਨੀ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਮਾਈਨਿੰਗ ਓਪਰੇਸ਼ਨ ਦੀ ਮੁਨਾਫੇ ਨੂੰ ਮਾਪਣ ਲਈ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਉਂਦੀ ਹੈ।
ਮਾਈਨਰ ਆਪਣੀ ਸੰਰਚਨਾ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰਕੇ ਅਤੇ ਇੱਕ ਕਸਟਮਾਈਜ਼ਡ ਮਾਈਨਿੰਗ ਪੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਰਣਨੀਤਕ ਤੌਰ 'ਤੇ ਵਾਲਿਟ ਪਤੇ ਦੇ ਐਕਸਪੋਜਰ ਨੂੰ ਰੋਕ ਕੇ ਵਾਧੂ ਸਾਵਧਾਨੀ ਵਰਤਦਾ ਹੈ। ਖ਼ਤਰੇ ਦੇ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਪ੍ਰਦਰਸ਼ਿਤ ਤਿਆਰੀ ਦਾ ਇਹ ਪੱਧਰ ਉਹਨਾਂ ਦੇ ਕੰਮ ਦੇ ਚੁਸਤ ਅਤੇ ਲਚਕੀਲੇਪਨ ਨੂੰ ਵਧਾਉਣ ਲਈ ਜਾਣਬੁੱਝ ਕੇ ਕੀਤੇ ਗਏ ਯਤਨਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਹੁਣ ਤੱਕ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਦੁਨੀਆ ਭਰ ਵਿੱਚ ਖਿੰਡੇ ਹੋਏ 849 ਪੀੜਤ IP ਪਤਿਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਚੀਨ ਵਿੱਚ ਨੋਟ ਕੀਤੇ ਗਏ ਮਹੱਤਵਪੂਰਨ ਸੰਗ੍ਰਹਿ ਦੇ ਨਾਲ। ਵਾਸਤਵ ਵਿੱਚ, ਇਹ ਘਟਨਾਵਾਂ 2023 ਵਿੱਚ ਹਨੀਪੌਟਸ ਵਿਰੁੱਧ ਸਾਰੇ ਹਮਲਿਆਂ ਦਾ ਲਗਭਗ 10% ਬਣਦੀਆਂ ਹਨ, ਜੋ ਇਸ ਵਿਸ਼ੇਸ਼ ਰੂਪ ਦੀ ਵਿਸ਼ਵਵਿਆਪੀ ਪਹੁੰਚ ਅਤੇ ਪ੍ਰਭਾਵ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ।