CatDDoS பாட்நெட்
மிகவும் செயலில் உள்ள DDoS பாட்நெட்களை பகுப்பாய்வு செய்யும் ஆராய்ச்சியாளர்கள் CatDDoS தொடர்பான சைபர்கேங்ஸின் தாக்குதல் செயல்பாட்டில் ஒரு எழுச்சியைப் புகாரளித்துள்ளனர். தங்கள் விசாரணையின் போது, மூன்று மாத கால இடைவெளியில் 80க்கும் மேற்பட்ட பாதிப்புகளை சைபர் கிரைமினல்கள் பயன்படுத்தி இலக்கு வைக்கப்பட்ட சாதனங்களை சமரசம் செய்துள்ளதை நிபுணர்கள் உறுதிப்படுத்தினர். கூடுதலாக, அதிகபட்ச இலக்குகளின் எண்ணிக்கை ஒரு நாளைக்கு 300+ ஐ விட அதிகமாக உள்ளது. தாக்குபவர்களின் குறிக்கோள், பாதிக்கப்படக்கூடிய சாதனங்களுக்குள் ஊடுருவி, விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல்களை மேற்கொள்வதற்கான ஒரு போட்நெட்டின் ஒரு பகுதியாக மாறுவதற்கு அவற்றை கடத்துவதாகும்.
பொருளடக்கம்
CatDDoS பாட்நெட்டை வழங்க சைபர் குற்றவாளிகள் பல பாதிப்புகளை துஷ்பிரயோகம் செய்கிறார்கள்
இந்த பாதிப்புகள், ரவுட்டர்கள், நெட்வொர்க்கிங் கருவிகள் மற்றும் அப்பாச்சி (ஆக்டிவ்எம்க்யூ, ஹடூப், லாக்4ஜே, மற்றும் ராக்கெட்எம்க்யூ), காக்டி, சிஸ்கோ, டி-லிங்க், டிரேடெக், ஃப்ரீபிபிஎக்ஸ், கிட்லேப், கோக்ளவுட் போன்ற பல்வேறு விற்பனையாளர்களால் வழங்கப்பட்ட பிற வன்பொருள் உட்பட பலதரப்பட்ட சாதனங்களை பாதிக்கிறது. Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE, Zyxel மற்றும் பிற. குறிப்பிட்ட நிலைமைகளின் கீழ் 0-நாள் பாதிப்புகள் இருக்கலாம், சில பாதிப்புகள் அடையாளம் காணப்படவில்லை என்று ஆராய்ச்சியாளர்கள் சுட்டிக்காட்டியுள்ளனர்.
CatDDoS பிரபலமற்ற மிராய் பாட்நெட்டை அடிப்படையாகக் கொண்டது
CatDDoS என்பது அதன் தொடக்கத்திலிருந்தே Mirai இன் மாறுபாடாகும். ஆரம்பகால டொமைன் பெயர்கள் மற்றும் மாதிரிகளில் 'பூனை' மற்றும் 'மியாவ்' ஆகியவற்றைச் சேர்ப்பதன் மூலம் இது அதன் பெயரைப் பெற்றது, இது அதன் படைப்பாளரின் பூனை கருப்பொருள்கள் மீதான உறவைக் குறிக்கிறது. ஆரம்பத்தில் ஆகஸ்ட் 2023 இல் வெளிவருகிறது, CatDDoS இன் சமீபத்திய மறு செய்கைகள் அதன் முந்தைய பதிப்புகளுடன் ஒப்பிடும்போது தகவல் தொடர்பு முறைகளில் குறைந்தபட்ச மாற்றங்களை வெளிப்படுத்துகின்றன.
கடந்த ஆண்டின் பிற்பகுதியில் CatDDoS மூடப்பட்டிருக்கலாம் என்று ஆராய்ச்சியாளர்கள் மத்தியில் ஊகங்கள் உள்ளன. ஆயினும்கூட, அச்சுறுத்தலின் மூலக் குறியீடு அதன் படைப்பாளர்களால் விற்கப்பட்டது அல்லது சுயாதீனமாக கசிந்தது. இதன் விளைவாக, RebirthLTD, Komaru, Cecilio Network போன்ற புதிய மறு செய்கைகள், பிறவற்றின் விளைவாக வெளிப்பட்டுள்ளன.
பல சைபர் கிரைமினல் குழுக்கள் தங்கள் சொந்த CatDDoS பாட்நெட் வகைகளை உருவாக்கியுள்ளன
பல்வேறு குழுக்கள் CatDDoS Botnet இன் வெவ்வேறு மறு செய்கைகளை மேற்பார்வையிடும் போது, குறியீடு அமைப்பு, தகவல் தொடர்பு நெறிமுறைகள், சரம் வடிவங்கள், மறைகுறியாக்க முறைகள் மற்றும் பிற அம்சங்களில் குறைந்த வேறுபாடு உள்ளது. இதன் விளைவாக, ஆராய்ச்சியாளர்கள் இந்த மாறுபாடுகளை CatDDoS தொடர்பான கும்பல்கள் எனப்படும் ஒரு ஒருங்கிணைந்த கிளஸ்டராக ஒருங்கிணைத்துள்ளனர்.
மிகவும் சமீபத்திய செயலில் உள்ள மாறுபாடுகளில் v-2.0.4 (CatDDoS) மற்றும் v-Rebirth (RebirthLTD) ஆகியவை அடங்கும், இவை இரண்டும் ஒரே மாதிரியான விசைகள் மற்றும் நான்ஸ்களுடன் தரவு பரிமாற்றத்திற்காக chacha20 குறியாக்கத்தைப் பயன்படுத்துகின்றன. ஓபன்என்ஐசி டொமைனை அதன் கமாண்ட்-அண்ட்-கண்ட்ரோல் (சி2) டொமைன் பெயராக வி-2.0.4 பயன்படுத்தியதில் முரண்பாடு உள்ளது. RebirthLTD ஆரம்பத்தில் Mirai இன் அசல் குறியீட்டைப் பயன்படுத்தியது, பின்னர் அது CatDDoS இன் குறியீட்டுத் தளத்திற்கு மாறியது மற்றும் அடிக்கடி புதுப்பிப்புகளுக்கு உட்பட்டது.
சாராம்சத்தில், முந்தைய பதிப்புகளுடன் ஒப்பிடும்போது CatDDoS தொடர்பான மாதிரிகள் குறைந்தபட்ச மாற்றங்களுக்கு உட்பட்டுள்ளன. தலைகீழ் பொறியியலின் சிக்கலை அதிகரிக்க சில சிறிய மாற்றங்கள் செயல்படுத்தப்பட்டுள்ளன. எனவே, ஒருமித்த கருத்து என்னவென்றால், மாற்றங்கள் இருக்கும்போது, அவை ஒப்பீட்டளவில் குறைவாகவே உள்ளன.
CatDDoS பாட்நெட் தாக்குதல் நடவடிக்கைகளில் கவனிக்கப்பட்ட பல்வேறு இலக்குகளின் தொகுப்பு
அக்டோபர் 2023 நிலவரப்படி, தீம்பொருளால் தாக்கப்பட்ட இலக்குகளில் பெரும்பாலானவை சீனாவில் அமைந்துள்ளன, அதைத் தொடர்ந்து அமெரிக்கா, ஜப்பான், சிங்கப்பூர், பிரான்ஸ், கனடா, யுகே, பல்கேரியா, ஜெர்மனி, நெதர்லாந்து மற்றும் இந்தியா.
அப்போதிருந்து, ஆராய்ச்சியாளர்கள் அமெரிக்கா, பிரான்ஸ், ஜெர்மனி, பிரேசில் மற்றும் சீனா போன்ற நாடுகளில் கவனம் செலுத்துவதைக் கவனித்துள்ளனர். கிளவுட் சேவை வழங்குநர்கள், கல்வி, அறிவியல் ஆராய்ச்சி, தகவல் பரிமாற்றம், பொது நிர்வாகம் மற்றும் கட்டுமானம் உள்ளிட்ட பல்வேறு தொழில்களில் இலக்குகள் பரவுகின்றன.
குறிப்பிடத்தக்க வகையில், C2 சேவையகத்துடன் தகவல்தொடர்புகளை குறியாக்க ChaCha20 அல்காரிதத்தைப் பயன்படுத்துவதோடு, தீம்பொருள் C2 க்கான OpenNIC டொமைனைப் பயன்படுத்துகிறது, இது ஃபோட்சா எனப்படும் மற்றொரு Mirai-அடிப்படையிலான DDoS பாட்நெட்டால் பயன்படுத்தப்பட்டது. சுவாரஸ்யமாக, CatDDoS ChaCha20 அல்காரிதத்திற்கான அதே விசை/நான்ஸ் ஜோடியை hailBot, VapeBot மற்றும் Woodman என்ற மூன்று DDoS பாட்நெட்களுடன் பகிர்ந்து கொள்கிறது.