CatDDoS Botnet

Studiuesit që analizojnë botnet-et kryesore më aktive DDoS kanë raportuar një rritje të operacionit të sulmit të kiberganëve të lidhur me CatDDoS. Gjatë hetimit të tyre, ekspertët arritën të konfirmojnë se kriminelët kibernetikë kanë shfrytëzuar mbi 80 dobësi për të komprometuar pajisjet e synuara në harkun e vetëm tre muajve. Për më tepër, numri maksimal i objektivave është vërejtur të tejkalojë 300+ në ditë. Qëllimi i sulmuesve është të depërtojnë pajisjet e cenueshme dhe t'i rrëmbejnë ato për t'u bërë pjesë e një botnet për kryerjen e sulmeve të shpërndara të mohimit të shërbimit (DDoS).

Kriminelët kibernetikë abuzojnë me dobësi të shumta për të ofruar Botnet CatDDoS

Këto dobësi ndikojnë në një gamë të gjerë pajisjesh duke përfshirë ruterat, pajisjet e rrjetit dhe pajisje të tjera të ofruara nga shitës të ndryshëm si Apache (ActiveMQ, Hadoop, Log4j dhe RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE, Zyxel dhe të tjerë. Studiuesit kanë vënë në dukje se disa dobësi mbeten të paidentifikuara, ndoshta do të jenë dobësi 0-ditore në kushte specifike.

CatDDoS bazohet në Botnetin Famëkeq Mirai

CatDDoS është në vetvete një variant i Mirai që nga fillimi i tij. Emrin e ka marrë nga përfshirja e 'cat' dhe 'meow' në emrat dhe mostrat e hershme të domeneve, duke treguar një afinitet ndaj temave të maces nga krijuesi i saj. Fillimisht në sipërfaqe në gusht 2023, përsëritjet e fundit të CatDDoS shfaqin ndryshime minimale në metodat e komunikimit në krahasim me versionet e tij të mëparshme.

Ka spekulime midis studiuesve se CatDDoS mund të jetë mbyllur në fund të vitit të kaluar. Sidoqoftë, kodi burimor i kërcënimit ose u shit nga krijuesit e tij ose u zbulua në mënyrë të pavarur. Rrjedhimisht, përsëritje të reja si RebirthLTD, Komaru, Cecilio Network, ndër të tjera, janë shfaqur si rezultat.

Disa grupe kriminale kibernetike kanë krijuar variantet e tyre të botnetit CatDDoS

Ndërsa grupe të ndryshme mund të mbikëqyrin përsëritjet e ndryshme të CatDDoS Botnet, ka divergjencë minimale në strukturën e kodit, protokollet e komunikimit, modelet e vargjeve, metodologjitë e deshifrimit dhe aspekte të tjera. Rrjedhimisht, studiuesit i kanë konsoliduar këto variante në një grup të unifikuar të njohur si bandat e lidhura me CatDDoS.

Ndër variantet aktive më të fundit janë v-2.0.4 (CatDDoS) dhe v-Rebirth (RebirthLTD), të dyja duke përdorur enkriptimin chacha20 për transmetimin e të dhënave, me çelësa dhe nonces identikë. Mospërputhja qëndron në përdorimin e domenit OpenNIC nga v-2.0.4 si emër domain Command-and-Control (C2). Ndërsa RebirthLTD fillimisht përdori kodin origjinal të Mirai, ai më vonë kaloi në bazën e kodeve të CatDDoS dhe po kalon përditësime të shpeshta.

Në thelb, mostrat e lidhura me CatDDoS kanë pësuar ndryshime minimale në krahasim me versionet e mëparshme. Disa rregullime të vogla janë zbatuar për të rritur kompleksitetin e inxhinierisë së kundërt. Kështu, konsensusi është se ndërsa ndryshimet ekzistojnë, ato janë relativisht të kufizuara.

Një grup i larmishëm objektivash të vëzhguara në operacionet e sulmit në Botnet CatDDoS

Që nga tetori 2023, shumica e objektivave të goditur nga malware ndodheshin në Kinë, e ndjekur nga SHBA, Japonia, Singapori, Franca, Kanadaja, MB, Bullgaria, Gjermania, Holanda dhe India.

Që atëherë, studiuesit kanë vërejtur një zhvendosje të fokusit drejt vendeve të tilla si SHBA, Franca, Gjermania, Brazili dhe Kina. Objektivat përfshijnë industri të ndryshme, duke përfshirë ofruesit e shërbimeve cloud, arsimin, kërkimin shkencor, transmetimin e informacionit, administratën publike dhe ndërtimin.

Veçanërisht, përveç përdorimit të algoritmit ChaCha20 për enkriptimin e komunikimeve me serverin C2, malware përdor një domen OpenNIC për C2, një taktikë e përdorur më parë nga një tjetër botnet DDoS me bazë Mirai i njohur si Fodcha. Në mënyrë intriguese, CatDDoS ndan të njëjtin çift kyç/nonce për algoritmin ChaCha20 me tre botnet të tjerë DDoS të quajtura hailBot, VapeBot dhe Woodman.

Në trend

Më e shikuara

Po ngarkohet...