Computer Security వార్మ్ లాంటి లక్షణాలతో కూడిన బోట్‌నెట్ మాల్వేర్ పాపులర్...

వార్మ్ లాంటి లక్షణాలతో కూడిన బోట్‌నెట్ మాల్వేర్ పాపులర్ రెడిస్ స్టోరేజ్ టూల్‌ను లక్ష్యంగా చేసుకుంటుంది

కంప్యూటర్ బోట్నెట్ వార్మ్ ఇన్ఫెక్షన్

ఒక గుర్తించబడని హ్యాకర్ సమూహం పబ్లిక్‌గా యాక్సెస్ చేయగల రెడిస్ డిప్లాయ్‌మెంట్‌లను లక్ష్యంగా చేసుకుని ప్రత్యేకమైన మరియు గుర్తించదగిన మాల్వేర్ జాతిని ఉపయోగించి దాడిని ప్రారంభించింది. Redis అనేది డేటా నిల్వ కోసం Amazon, Hulu మరియు Tinder వంటి ప్రధాన కంపెనీల యొక్క ప్రముఖ ఎంపిక. మాల్వేర్ యొక్క అత్యంత అద్భుతమైన లక్షణం దాని వార్మ్-వంటి ప్రవర్తన, పరిశోధకులచే హైలైట్ చేయబడినట్లుగా, నెట్‌వర్క్‌కు ప్రాప్యతను పొందిన తర్వాత మానవ ప్రమేయం లేకుండా సిస్టమ్‌లలో స్వీయ-ప్రచారం చేయడానికి లేదా పునరావృతం చేయడానికి అనుమతిస్తుంది.

భద్రతా పరిశోధకులు ఇటీవలే " P2Pinfect "గా పిలువబడే మాల్వేర్ యొక్క జాతిని ఎదుర్కొన్నారు. ఇతర హాని కలిగించే Redis విస్తరణలను స్వయంప్రతిపత్తిగా వ్యాప్తి చేయడానికి మరియు సోకడానికి దాని అద్భుతమైన సామర్ధ్యం వారి దృష్టిని ఆకర్షించింది. ఈ స్వీయ-ప్రచారం ప్రవర్తన ముఖ్యమైన ఆందోళనలను లేవనెత్తుతుంది, ఎందుకంటే ఇది మాల్వేర్ దాని పరిధిని మరియు ప్రభావాన్ని వేగంగా విస్తరించడానికి వీలు కల్పిస్తుంది. వారి విస్తృతమైన పరిశోధన ఉన్నప్పటికీ, పరిశోధకులు ఈ బోట్‌నెట్ లాంటి మాల్వేర్ యొక్క నిర్దిష్ట లక్ష్యాలను ఇంకా గుర్తించలేదు, దాని విస్తరణ వెనుక ఉద్దేశ్యం రహస్యంగా కప్పబడి ఉంది. అటువంటి అధునాతన మరియు స్వయంప్రతిపత్త ముప్పు యొక్క సంభావ్య పరిణామాలు సైబర్‌ సెక్యూరిటీ కమ్యూనిటీలో ఎర్రటి జెండాలను పెంచాయి, సాధ్యమయ్యే దాడుల నుండి రక్షించడానికి మరింత విశ్లేషణ మరియు అప్రమత్తతకు హామీ ఇస్తున్నాయి.

పాలో ఆల్టో యొక్క యూనిట్ 42 హ్యాకింగ్ ప్రచారాన్ని విశ్లేషించింది మరియు జూలై 19న విడుదల చేసిన వారి నివేదిక, రెడిస్ అప్లికేషన్‌లను కమాండీర్ చేయడానికి మరియు వాటిని బోట్‌నెట్‌లో సమీకరించడానికి CVE-2022-0543 యొక్క మాల్వేర్ వినియోగాన్ని వెల్లడించింది. ఈ బోట్‌నెట్ హ్యాకర్ నియంత్రణలో సోకిన కంప్యూటర్‌ల సేకరణను కలిగి ఉంటుంది. 2022లో Muhstik బోట్‌నెట్‌లోకి పరికరాలను సమీకరించడానికి అదే దుర్బలత్వం మునుపటి దోపిడీకి లోబడి ఉండగా, తాజా మాల్వేర్, P2PInfect, ఒక ప్రత్యేకమైన హానికర నెట్‌వర్క్‌తో అనుబంధించబడినట్లు కనిపిస్తోంది మరియు యూనిట్ 42 యొక్క పరిశోధనల ప్రకారం Muhstikతో లింక్ చేయబడదు.
మాల్వేర్ రస్ట్ ప్రోగ్రామింగ్ లాంగ్వేజ్‌లో కోడ్ చేయబడిందని మరియు బోట్‌నెట్‌కి కనెక్ట్ అయిన తర్వాత ఇతర హోస్ట్‌లను ఇన్ఫెక్ట్ చేయడానికి ప్రయత్నిస్తుందని రిపోర్ట్ యూనిట్ 42 యొక్క చాలా అన్వేషణలతో సమలేఖనం చేస్తుంది.

అయినప్పటికీ, ఇది రెండు ముఖ్యమైన వ్యత్యాసాలు కనుగొనబడింది. ముందుగా, వారి పరిశోధకులు విశ్లేషించిన మాల్వేర్ నమూనా CVE-2022-0543ని ప్రారంభ యాక్సెస్ పాయింట్‌గా ఉపయోగించలేదు. రెండవది, P2Pinfect Windows మరియు Linux Redis ఉదంతాలు రెండింటినీ లక్ష్యంగా చేసుకుంది. రస్ట్ ప్రోగ్రామింగ్ లాంగ్వేజ్‌ని ఉపయోగించడం వల్ల మాల్వేర్ విండోస్ మరియు లైనక్స్ ప్లాట్‌ఫారమ్‌లలో పనిచేయడానికి అనుమతించిందని, అయితే కోడ్‌ను విశ్లేషించడం విశ్లేషకులకు సవాలుగా మారిందని వారు గుర్తించారు. మాల్వేర్ వెనుక ఉన్న వారి ఉద్దేశ్యం మరియు గుర్తింపు అస్పష్టంగానే ఉంది. రాజీపడిన సిస్టమ్‌లు "మైనర్ ఫైల్"ని లాగినప్పటికీ, అది క్రిప్టో-మైనింగ్ పనులను నిర్వర్తించినట్లు కనిపించడం లేదు. ఈ "మైనర్" భవిష్యత్ క్రిప్టో-మైనింగ్ పంపిణీకి థ్రెట్ యాక్టర్ ద్వారా ప్లేస్‌హోల్డర్‌గా ఉపయోగపడుతుంది. అదేవిధంగా, యూనిట్ 42 P2PInfect యొక్క బెదిరింపు టూల్‌కిట్‌లో "మైనర్" అనే పదం యొక్క ఉదాహరణలను గమనించింది కానీ క్రిప్టో-మైనింగ్ కార్యకలాపాలకు సంబంధించిన నిశ్చయాత్మకమైన సాక్ష్యాలను కనుగొనలేదు.

మాల్వేర్ రెండు రెట్లు ప్రయోజనం కలిగి ఉంది. ముందుగా, ఇది Redis సర్వర్‌ను ఇతర ముప్పు నటుల నుండి రక్షించడానికి హ్యాకర్‌లను అనుమతిస్తుంది, అదే సమయంలో సర్వర్ చట్టబద్ధంగా పనిచేస్తుందని నిర్ధారిస్తుంది, తద్వారా దాని యజమానుల గుర్తింపును నివారిస్తుంది. సంక్రమణ తర్వాత, రాజీపడిన సర్వర్ పీర్-టు-పీర్ బోట్‌నెట్‌లో ఒక భాగం అవుతుంది. ఈ కాన్ఫిగరేషన్ కేంద్రీకృత Ccommand-and-Control (C2) సర్వర్ అవసరం లేకుండా అన్ని బోట్‌నెట్ నోడ్‌ల మధ్య అతుకులు లేని కమ్యూనికేషన్‌ను అనుమతిస్తుంది. నెట్‌వర్క్ అంతటా సంతకం చేసిన సందేశాలను ప్రసారం చేయడం ద్వారా ఆదేశాలు వెలువడాలని పరిశోధకులు సూచిస్తున్నారు. SSH నెట్‌వర్క్ కమ్యూనికేషన్ ప్రోటోకాల్ కోసం వినియోగదారుల జాబితా, IP చిరునామాలు మరియు యాక్సెస్ కీలను సేకరించడం ద్వారా సంక్రమణను ప్రచారం చేయడానికి మాల్వేర్ అదనపు హోస్ట్‌లను లక్ష్యంగా చేసుకుంటుంది. ఒక కొత్త హోస్ట్ యాక్సెస్‌ని పొందిన తర్వాత, మాల్వేర్ మొదట రాజీపడిన సర్వర్‌కు సోకినట్లుగా దానినే పునరావృతం చేస్తుంది. అంతర్నిర్మిత HTTP సర్వర్ నుండి దాని యొక్క కాపీని పొందడం మరియు దానిని నోడ్ జాబితాతో వాదనగా అమలు చేయడం, తద్వారా ఇతర హాని కలిగించే సిస్టమ్‌లకు దాని పరిధిని విస్తరించడం.

వార్మ్ లాంటి లక్షణాలతో కూడిన బోట్‌నెట్ మాల్వేర్ పాపులర్ రెడిస్ స్టోరేజ్ టూల్‌ను లక్ష్యంగా చేసుకుంటుంది స్క్రీన్‌షాట్‌లు

computer botnet worm infection
లోడ్...