CatDDoS బోట్నెట్
మరింత చురుకైన ప్రధాన స్రవంతి DDoS బాట్నెట్లను విశ్లేషిస్తున్న పరిశోధకులు CatDDoS-సంబంధిత సైబర్గ్యాంగ్ల దాడి ఆపరేషన్లో పెరుగుదలను నివేదించారు. తమ పరిశోధనలో, సైబర్ నేరగాళ్లు కేవలం మూడు నెలల వ్యవధిలో లక్షిత పరికరాలను రాజీ చేసేందుకు 80కి పైగా దుర్బలత్వాలను ఉపయోగించుకున్నారని నిపుణులు నిర్ధారించగలిగారు. అదనంగా, గరిష్ట లక్ష్యాల సంఖ్య రోజుకు 300+ కంటే ఎక్కువగా ఉన్నట్లు గమనించబడింది. దాడి చేసేవారి లక్ష్యం హాని కలిగించే పరికరాల్లోకి చొరబడి వాటిని హైజాక్ చేసి పంపిణీ చేయబడిన తిరస్కరణ-సేవ (DDoS) దాడులను నిర్వహించడం కోసం బోట్నెట్లో భాగం కావడం.
విషయ సూచిక
CatDDoS బాట్నెట్ను బట్వాడా చేయడానికి సైబర్ నేరగాళ్లు అనేక దుర్బలత్వాలను దుర్వినియోగం చేస్తారు
Apache (Apache, Hadoop, Log4j, మరియు RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, వంటి వివిధ విక్రేతల ద్వారా సరఫరా చేయబడిన రౌటర్లు, నెట్వర్కింగ్ పరికరాలు మరియు ఇతర హార్డ్వేర్లతో సహా అనేక రకాల పరికరాలపై ఈ దుర్బలత్వాలు ప్రభావం చూపుతాయి. Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE, Zyxel మరియు ఇతరులు. నిర్దిష్ట పరిస్థితులలో 0-రోజుల దుర్బలత్వాలు కావచ్చు, నిర్దిష్ట దుర్బలత్వాలు గుర్తించబడలేదని పరిశోధకులు సూచించారు.
CatDDoS అప్రసిద్ధ మిరాయ్ బోట్నెట్ ఆధారంగా రూపొందించబడింది
CatDDoS అనేది దాని ప్రారంభం నుండి మిరాయ్ యొక్క రూపాంతరం. ప్రారంభ డొమైన్ పేర్లు మరియు నమూనాలలో 'పిల్లి' మరియు 'మియావ్'లను చేర్చడం ద్వారా దీనికి దాని పేరు వచ్చింది, దాని సృష్టికర్త ద్వారా పిల్లి జాతి థీమ్ల పట్ల అనుబంధాన్ని సూచిస్తుంది. ప్రారంభంలో ఆగస్ట్ 2023లో విడుదలైంది, CatDDoS యొక్క ఇటీవలి పునరావృత్తులు దాని మునుపటి సంస్కరణలతో పోలిస్తే కమ్యూనికేషన్ పద్ధతుల్లో కనీస మార్పులను ప్రదర్శిస్తాయి.
CatDDoS గత సంవత్సరం చివరలో మూసివేయబడి ఉండవచ్చని పరిశోధకులలో ఊహాగానాలు ఉన్నాయి. అయినప్పటికీ, బెదిరింపు యొక్క సోర్స్ కోడ్ దాని సృష్టికర్తలచే విక్రయించబడింది లేదా స్వతంత్రంగా లీక్ చేయబడింది. పర్యవసానంగా, రీబర్త్ఎల్టిడి, కొమారు, సిసిలియో నెట్వర్క్ వంటి కొత్త పునరావృత్తులు ఫలితంగా ఉద్భవించాయి.
అనేక సైబర్క్రిమినల్ గ్రూపులు వారి స్వంత CatDDoS బాట్నెట్ వేరియంట్లను సృష్టించాయి
వివిధ సమూహాలు CatDDoS బాట్నెట్ యొక్క విభిన్న పునరావృత్తులు పర్యవేక్షిస్తున్నప్పటికీ, కోడ్ నిర్మాణం, కమ్యూనికేషన్ ప్రోటోకాల్లు, స్ట్రింగ్ ప్యాటర్న్లు, డిక్రిప్షన్ మెథడాలజీలు మరియు ఇతర అంశాలలో అతితక్కువ వ్యత్యాసం ఉంటుంది. పర్యవసానంగా, పరిశోధకులు ఈ వైవిధ్యాలను CatDDoS-సంబంధిత ముఠాలుగా పిలిచే ఏకీకృత క్లస్టర్గా ఏకీకృతం చేశారు.
ఇటీవలి సక్రియ వేరియంట్లలో v-2.0.4 (CatDDoS) మరియు v-రీబర్త్ (RebirthLTD), రెండూ ఒకే విధమైన కీలు మరియు నాన్లతో డేటా ట్రాన్స్మిషన్ కోసం chacha20 ఎన్క్రిప్షన్ని ఉపయోగిస్తాయి. ఓపెన్ఎన్ఐసి డొమైన్ను కమాండ్-అండ్-కంట్రోల్ (సి2) డొమైన్ పేరుగా v-2.0.4 ఉపయోగించడంలో వ్యత్యాసం ఉంది. RebirthLTD మొదట్లో Mirai యొక్క అసలైన కోడ్ని ఉపయోగించినప్పటికీ, అది తర్వాత CatDDoS యొక్క కోడ్బేస్కు మార్చబడింది మరియు తరచుగా అప్డేట్లను పొందుతోంది.
సారాంశంలో, CatDDoS-సంబంధిత నమూనాలు మునుపటి సంస్కరణలతో పోలిస్తే తక్కువ మార్పులకు లోనయ్యాయి. రివర్స్ ఇంజనీరింగ్ యొక్క సంక్లిష్టతను మెరుగుపరచడానికి కొన్ని చిన్న సర్దుబాట్లు అమలు చేయబడ్డాయి. అందువల్ల, ఏకాభిప్రాయం ఏమిటంటే, మార్పులు ఉన్నప్పటికీ, అవి సాపేక్షంగా పరిమితం.
CatDDoS బాట్నెట్ అటాక్ ఆపరేషన్స్లో గమనించిన విభిన్న లక్ష్యాల సెట్
అక్టోబరు 2023 నాటికి, మాల్వేర్ దెబ్బతీసిన లక్ష్యాలలో ఎక్కువ భాగం చైనాలో ఉన్నాయి, ఆ తర్వాత US, జపాన్, సింగపూర్, ఫ్రాన్స్, కెనడా, UK, బల్గేరియా, జర్మనీ, నెదర్లాండ్స్ మరియు భారతదేశం ఉన్నాయి.
అప్పటి నుండి, పరిశోధకులు US, ఫ్రాన్స్, జర్మనీ, బ్రెజిల్ మరియు చైనా వంటి దేశాల వైపు దృష్టి మరల్చడాన్ని గమనించారు. క్లౌడ్ సర్వీస్ ప్రొవైడర్లు, విద్య, శాస్త్రీయ పరిశోధన, సమాచార ప్రసారం, పబ్లిక్ అడ్మినిస్ట్రేషన్ మరియు నిర్మాణంతో సహా వివిధ పరిశ్రమలను లక్ష్యాలు విస్తరించాయి.
ముఖ్యంగా, C2 సర్వర్తో కమ్యూనికేషన్లను గుప్తీకరించడానికి ChaCha20 అల్గారిథమ్ను ఉపయోగించడంతో పాటు, మాల్వేర్ C2 కోసం OpenNIC డొమైన్ను ఉపయోగించుకుంటుంది, ఇది మునుపు మరో Mirai-ఆధారిత DDoS బోట్నెట్ ద్వారా Fodcha అని పిలువబడే వ్యూహం. ఆశ్చర్యకరంగా, CatDDoS ChaCha20 అల్గోరిథం కోసం అదే కీ/నాన్స్ జతను hailBot, VapeBot మరియు వుడ్మాన్ అనే మూడు ఇతర DDoS బాట్నెట్లతో పంచుకుంటుంది.