Threat Database Botnets Sysrv-K Botnet

Sysrv-K Botnet

ਮਾਈਕ੍ਰੋਸਾਫਟ ਦੇ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ Sysrv ਬੋਟਨੈੱਟ ਦਾ ਇੱਕ ਨਵਾਂ ਰੂਪ ਸਾਹਮਣੇ ਆਇਆ ਹੈ। Sysrv-K ਵਜੋਂ ਟ੍ਰੈਕ ਕੀਤਾ ਗਿਆ, ਇਹ ਨਵਾਂ ਖਤਰਾ ਧਮਕੀ ਦੇਣ ਵਾਲੀਆਂ ਸਮਰੱਥਾਵਾਂ ਦੇ ਵਿਸਤ੍ਰਿਤ ਸਮੂਹ ਨਾਲ ਲੈਸ ਹੈ। ਇਹ ਉਹਨਾਂ ਵੈਬ ਸਰਵਰਾਂ ਲਈ ਇੰਟਰਨੈਟ ਨੂੰ ਸਕੋਰ ਕਰਦਾ ਹੈ ਜਿਹਨਾਂ ਕੋਲ ਕਈ ਸੁਰੱਖਿਆ ਸਮੱਸਿਆਵਾਂ ਹਨ। ਖ਼ਤਰਾ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਸਿਸਟਮਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਪਾਥ ਟ੍ਰਾਵਰਸਲ, ਰਿਮੋਟ ਫਾਈਲ ਡਿਸਕਲੋਜ਼ਰ, ਅਤੇ ਫਾਈਲ ਡਾਉਨਲੋਡ ਬਟਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦਾ ਹੈ। Sysrv-K ਦੇ ਪਿੱਛੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਬੋਟਨੈੱਟ ਦੇ ਭੰਡਾਰ ਲਈ ਨਵੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਵੀ ਸ਼ਾਮਲ ਕੀਤਾ ਹੈ, ਜਿਵੇਂ ਕਿ CVE-2022-22947, ਇੱਕ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਜੋ ਸਪਰਿੰਗ ਕਲਾਉਡ ਗੇਟਵੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ।

ਇੱਕ ਵਾਰ ਤੈਨਾਤ, Sysrv-K ਇੱਕ ਮੋਨੇਰੋ ਕ੍ਰਿਪਟੋ-ਮਾਈਨਰ ਪੇਲੋਡ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਅੱਗੇ ਵਧਦਾ ਹੈ। ਕ੍ਰਿਪਟੋ-ਮਾਈਨਰ ਨੁਕਸਾਨਦੇਹ ਖਤਰੇ ਹਨ ਜੋ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਉਲੰਘਣਾ ਕੀਤੀ ਗਈ ਡਿਵਾਈਸ ਦੇ ਹਾਰਡਵੇਅਰ ਸਰੋਤਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਕਿਸੇ ਖਾਸ ਕ੍ਰਿਪਟੋ-ਸਿੱਕੇ ਲਈ ਖਾਣ ਲਈ ਵਰਤਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, Sysrv-K botnet ਵਰਡਪਰੈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ ਜਾਂ ਉਹਨਾਂ ਦੇ ਬੈਕਅੱਪਾਂ ਤੋਂ ਡੇਟਾਬੇਸ ਪ੍ਰਮਾਣ ਪੱਤਰ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ. ਬਾਅਦ ਵਿੱਚ, ਧਮਕੀ ਵੈੱਬ ਸਰਵਰ ਉੱਤੇ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਲਾਭ ਉਠਾਉਂਦੀ ਹੈ। ਟੈਲੀਗ੍ਰਾਮ ਨੂੰ ਸੰਚਾਰ ਚੈਨਲ ਦੇ ਤੌਰ 'ਤੇ ਵਰਤਣ ਦੀ ਯੋਗਤਾ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਦੇ ਨਾਲ ਧਮਕੀ ਦੀਆਂ ਸੰਚਾਰ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਵੀ ਸੁਧਾਰਿਆ ਗਿਆ ਹੈ।

ਉਸੇ ਸਮੇਂ, Sysrv-K ਨੇ ਉਲੰਘਣਾ ਕੀਤੀਆਂ ਮਸ਼ੀਨਾਂ 'ਤੇ SSH ਕੁੰਜੀਆਂ, IP ਪਤੇ ਜਾਂ ਹੋਸਟ ਨਾਮਾਂ ਲਈ ਸਕੈਨ ਕਰਨ ਦੀ ਯੋਗਤਾ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਿਆ ਹੈ। ਇਹ ਜਾਣਕਾਰੀ SSH ਕੁਨੈਕਸ਼ਨਾਂ ਰਾਹੀਂ ਹੋਰ ਵੀ ਅੱਗੇ ਫੈਲਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਲਈ ਧਮਕੀ ਲਈ ਲੋੜੀਂਦੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...