ਧਮਕੀ ਡਾਟਾਬੇਸ Botnets RUBYCARP ਬੋਟਨੈੱਟ

RUBYCARP ਬੋਟਨੈੱਟ

RUBYCARP ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਧਮਕੀ ਸਮੂਹ ਦਾ ਪਤਾ ਲਗਾਇਆ ਗਿਆ ਹੈ ਜੋ ਕ੍ਰਿਪਟੋ ਮਾਈਨਿੰਗ, ਡਿਸਟਰੀਬਿਊਟਿਡ ਡਿਨਾਇਲ-ਆਫ-ਸਰਵਿਸ (DDoS) ਅਤੇ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਕਰਨ ਲਈ ਇੱਕ ਨਿਰੰਤਰ ਬੋਟਨੈੱਟ ਦਾ ਸੰਚਾਲਨ ਕਰਦਾ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ RUBYCARP ਦਾ ਮੂਲ ਰੋਮਾਨੀਅਨ ਹੈ।

ਘੱਟੋ-ਘੱਟ ਇੱਕ ਦਹਾਕੇ ਲਈ ਕਿਰਿਆਸ਼ੀਲ, RUBYCARP ਮੁੱਖ ਤੌਰ 'ਤੇ ਵਿੱਤੀ ਲਾਭਾਂ ਲਈ ਆਪਣੇ ਬੋਟਨੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਉਹਨਾਂ ਦੇ ਕਾਰਜ-ਪ੍ਰਣਾਲੀ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਜਨਤਕ ਸ਼ੋਸ਼ਣਾਂ ਅਤੇ ਵਹਿਸ਼ੀ-ਫੋਰਸ ਤਕਨੀਕਾਂ ਰਾਹੀਂ ਇੱਕ ਬੋਟਨੈੱਟ ਨੂੰ ਤੈਨਾਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਸਮੂਹ ਜਨਤਕ ਅਤੇ ਨਿੱਜੀ IRC ਨੈੱਟਵਰਕਾਂ ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਦਾ ਹੈ।

ਸ਼ੁਰੂਆਤੀ ਖੋਜਾਂ RUBYCARP ਅਤੇ ਆਊਟਲਾਅ ਨਾਮਕ ਇੱਕ ਹੋਰ ਖਤਰੇ ਵਾਲੀ ਸੰਸਥਾ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਸੰਭਾਵੀ ਓਵਰਲੈਪ ਦਾ ਸੁਝਾਅ ਦਿੰਦੀਆਂ ਹਨ। ਆਊਟਲਾਅ ਦਾ ਕ੍ਰਿਪਟੋ ਮਾਈਨਿੰਗ ਅਤੇ ਬਰੂਟ-ਫੋਰਸ ਹਮਲਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣ ਦਾ ਇੱਕ ਟ੍ਰੈਕ ਰਿਕਾਰਡ ਹੈ ਪਰ ਹਾਲ ਹੀ ਵਿੱਚ ਉਹਨਾਂ ਦੇ ਟੀਚਿਆਂ ਦੇ ਦਾਇਰੇ ਨੂੰ ਵਧਾਉਣ ਲਈ ਫਿਸ਼ਿੰਗ ਅਤੇ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਵੱਲ ਧਿਆਨ ਦਿੱਤਾ ਗਿਆ ਹੈ।

RUBYCARP ਸ਼ਾਇਦ ਆਪਣੇ ਹਮਲੇ ਦੇ ਤਰੀਕਿਆਂ ਨੂੰ ਵਧਾ ਰਿਹਾ ਹੈ

ਇਹ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਅਕਸਰ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਨੂੰ ਨਿੱਜੀ ਮਲਕੀਅਤ ਵਾਲੀ ਜਾਣਕਾਰੀ, ਜਿਵੇਂ ਕਿ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ ਜਾਂ ਵਿੱਤੀ ਵੇਰਵਿਆਂ ਨੂੰ ਪ੍ਰਗਟ ਕਰਨ ਲਈ ਭਰਮਾਉਂਦੀਆਂ ਹਨ। RUBYCARP ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਦਾ ਇੱਕ ਹੋਰ ਧਿਆਨ ਦੇਣ ਯੋਗ ਪਹਿਲੂ ਵਿੱਚ ਨਿਸ਼ਾਨਾ ਵਾਤਾਵਰਨ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਸ਼ੈਲਬੋਟ (ਪਰਲਬੋਟ ਵਜੋਂ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ) ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਮਾਲਵੇਅਰ ਨੂੰ ਨਿਯੁਕਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਉਹਨਾਂ ਨੂੰ ਲਾਰਵੇਲ ਫਰੇਮਵਰਕ (ਉਦਾਹਰਨ ਲਈ, CVE-2021-3129) ਦੇ ਅੰਦਰ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਦੇਖਿਆ ਗਿਆ ਹੈ, ਇੱਕ ਢੰਗ ਜਿਸਦੀ ਵਰਤੋਂ ਹੋਰ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਜਿਵੇਂ ਕਿ AndroxGh0st ਦੁਆਰਾ ਵੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਬੋਟਨੈੱਟ ਦੇ ਪੈਮਾਨੇ ਦਾ ਵਿਸਤਾਰ ਕਰਨ ਲਈ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਤਕਨੀਕਾਂ ਦੀ ਆਪਣੀ ਲੜੀ ਨੂੰ ਵਧਾਉਣ ਦੇ ਸੰਕੇਤ ਵਿੱਚ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਵਰਡਪਰੈਸ ਸਾਈਟਾਂ ਦੇ ਆਮ ਤੌਰ 'ਤੇ ਵਰਤੇ ਗਏ ਉਪਭੋਗਤਾ ਨਾਮਾਂ ਅਤੇ ਪਾਸਵਰਡਾਂ ਦੁਆਰਾ ਸਮਝੌਤਾ ਕੀਤੇ ਜਾਣ ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ।

ਪ੍ਰਵੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਨ 'ਤੇ, ਪਰਲ ਸ਼ੈਲਬੋਟ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਖ਼ਤਰੇ ਦੇ ਅਧਾਰ 'ਤੇ ਇੱਕ ਬੈਕਡੋਰ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਸ ਤੋਂ ਬਾਅਦ, ਪੀੜਤ ਦਾ ਸਰਵਰ ਇੱਕ IRC (ਇੰਟਰਨੈੱਟ ਰੀਲੇਅ ਚੈਟ) ਸਰਵਰ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ ਜੋ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਦੇ ਤੌਰ ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਵੱਡੇ ਬੋਟਨੈੱਟ ਵਿੱਚ ਏਕੀਕ੍ਰਿਤ ਹੁੰਦਾ ਹੈ।

1 ਮਈ, 2023 ਨੂੰ ਸਥਾਪਿਤ ਕੀਤੇ ਗਏ IRC ਸਰਵਰ ('chat.juicessh.pro') ਦੇ ਨਾਲ ਬੋਟਨੈੱਟ ਦਾ ਆਕਾਰ 600 ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਪਾਰ ਕਰਨ ਦਾ ਅਨੁਮਾਨ ਹੈ। ਇਹ ਆਮ ਸੰਚਾਰ ਲਈ, ਨਾਲ ਹੀ ਬੋਟਨੈੱਟ ਦੇ ਆਰਕੇਸਟ੍ਰੇਟ ਕਰਨ ਅਤੇ ਕ੍ਰਿਪਟੋਮਾਈਨਿੰਗ ਕਾਰਜਾਂ ਦਾ ਤਾਲਮੇਲ ਕਰਨ ਲਈ ਬਹੁਤ ਜ਼ਿਆਦਾ IRC 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਗਰੁੱਪ ਦੇ ਮੈਂਬਰਾਂ ਦੀ ਪਛਾਣ #cristi ਨਾਮਕ ਅੰਡਰਨੈੱਟ IRC ਚੈਨਲ ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਨ ਲਈ ਕੀਤੀ ਗਈ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਉਹ ਸੰਭਾਵੀ ਨਵੇਂ ਮੇਜ਼ਬਾਨਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਇੱਕ ਪੁੰਜ ਸਕੈਨਰ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।

RUBYCARP ਸਾਈਬਰ ਅਪਰਾਧੀ ਬਹੁਤ ਸਾਰੀਆਂ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਆਮਦਨੀ ਧਾਰਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ

ਸਾਈਬਰ ਖਤਰੇ ਦੇ ਲੈਂਡਸਕੇਪ ਵਿੱਚ RUBYCARP ਦਾ ਉਭਾਰ ਥੋੜਾ ਹੈਰਾਨੀਜਨਕ ਹੈ, ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਨੰਬਰਾਂ ਦੀ ਕਟਾਈ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਕ੍ਰਿਪਟੋਮਾਈਨਿੰਗ ਅਤੇ ਫਿਸ਼ਿੰਗ ਓਪਰੇਸ਼ਨਾਂ ਸਮੇਤ ਵੱਖ-ਵੱਖ ਨਾਜਾਇਜ਼ ਆਮਦਨੀ ਸਟ੍ਰੀਮਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਆਪਣੇ ਬੋਟਨੈੱਟ ਦਾ ਲਾਭ ਉਠਾਉਣ ਦੀ ਉਹਨਾਂ ਦੀ ਯੋਗਤਾ ਨੂੰ ਦੇਖਦੇ ਹੋਏ।

ਜਿਵੇਂ ਕਿ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ, ਕ੍ਰਿਪਟੋਮਾਈਨਿੰਗ ਸ਼ੁਰੂਆਤੀ ਦਿਨਾਂ ਤੋਂ ਹੀ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਸਮੂਹ ਦੀ ਮੁੱਖ ਪ੍ਰੇਰਣਾ ਰਹੀ ਹੈ। ਜਦੋਂ ਕਿ ਸਮੂਹ ਨੇ ਆਪਣੀਆਂ ਰਣਨੀਤੀਆਂ ਵਿਕਸਿਤ ਕੀਤੀਆਂ ਹਨ, ਫਿਸ਼ਿੰਗ ਅਤੇ DDoS ਹਮਲਿਆਂ ਵਰਗੀਆਂ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਬ੍ਰਾਂਚਿੰਗ ਕਰਦੇ ਹੋਏ, ਕ੍ਰਿਪਟੋਮਾਈਨਿੰਗ ਇਸਦੇ ਪੂਰੇ ਇਤਿਹਾਸ ਵਿੱਚ ਇੱਕ ਨਿਰੰਤਰ ਪਿੱਛਾ ਰਿਹਾ ਹੈ।

ਹਾਲਾਂਕਿ ਅਜਿਹਾ ਲਗਦਾ ਹੈ ਕਿ ਕਟਾਈ ਕੀਤੇ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਡੇਟਾ ਦੀ ਵਰਤੋਂ ਮੁੱਖ ਤੌਰ 'ਤੇ ਹਮਲੇ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਹਾਸਲ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਮੁਦਰੀਕਰਨ ਦੇ ਵਿਕਲਪਕ ਸਾਧਨ, ਜਿਵੇਂ ਕਿ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਭੂਮੀਗਤ ਦੇ ਅੰਦਰ ਜਾਣਕਾਰੀ ਨੂੰ ਵੇਚਣਾ ਵੀ ਸੰਭਵ ਹੈ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਸਾਈਬਰ ਹਥਿਆਰਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਅਤੇ ਵੇਚਣ ਵਿੱਚ ਲੱਗੇ ਹੋਏ ਹਨ, ਇੱਕ ਮੁਕਾਬਲਤਨ ਅਸਧਾਰਨ ਅਭਿਆਸ ਹੈ। ਸਾਲਾਂ ਦੌਰਾਨ ਇਕੱਠੇ ਕੀਤੇ ਸਾਧਨਾਂ ਦੇ ਵਿਸ਼ਾਲ ਹਥਿਆਰਾਂ ਦੇ ਨਾਲ, ਉਹਨਾਂ ਕੋਲ ਆਪਣੇ ਕਾਰਜਾਂ ਨੂੰ ਚਲਾਉਣ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਲਚਕਤਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...