CatDDoS బోట్‌నెట్

మరింత చురుకైన ప్రధాన స్రవంతి DDoS బాట్‌నెట్‌లను విశ్లేషిస్తున్న పరిశోధకులు CatDDoS-సంబంధిత సైబర్‌గ్యాంగ్‌ల దాడి ఆపరేషన్‌లో పెరుగుదలను నివేదించారు. తమ పరిశోధనలో, సైబర్ నేరగాళ్లు కేవలం మూడు నెలల వ్యవధిలో లక్షిత పరికరాలను రాజీ చేసేందుకు 80కి పైగా దుర్బలత్వాలను ఉపయోగించుకున్నారని నిపుణులు నిర్ధారించగలిగారు. అదనంగా, గరిష్ట లక్ష్యాల సంఖ్య రోజుకు 300+ కంటే ఎక్కువగా ఉన్నట్లు గమనించబడింది. దాడి చేసేవారి లక్ష్యం హాని కలిగించే పరికరాల్లోకి చొరబడి వాటిని హైజాక్ చేసి పంపిణీ చేయబడిన తిరస్కరణ-సేవ (DDoS) దాడులను నిర్వహించడం కోసం బోట్‌నెట్‌లో భాగం కావడం.

CatDDoS బాట్‌నెట్‌ను బట్వాడా చేయడానికి సైబర్ నేరగాళ్లు అనేక దుర్బలత్వాలను దుర్వినియోగం చేస్తారు

Apache (Apache, Hadoop, Log4j, మరియు RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, వంటి వివిధ విక్రేతల ద్వారా సరఫరా చేయబడిన రౌటర్‌లు, నెట్‌వర్కింగ్ పరికరాలు మరియు ఇతర హార్డ్‌వేర్‌లతో సహా అనేక రకాల పరికరాలపై ఈ దుర్బలత్వాలు ప్రభావం చూపుతాయి. Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE, Zyxel మరియు ఇతరులు. నిర్దిష్ట పరిస్థితులలో 0-రోజుల దుర్బలత్వాలు కావచ్చు, నిర్దిష్ట దుర్బలత్వాలు గుర్తించబడలేదని పరిశోధకులు సూచించారు.

CatDDoS అప్రసిద్ధ మిరాయ్ బోట్‌నెట్ ఆధారంగా రూపొందించబడింది

CatDDoS అనేది దాని ప్రారంభం నుండి మిరాయ్ యొక్క రూపాంతరం. ప్రారంభ డొమైన్ పేర్లు మరియు నమూనాలలో 'పిల్లి' మరియు 'మియావ్'లను చేర్చడం ద్వారా దీనికి దాని పేరు వచ్చింది, దాని సృష్టికర్త ద్వారా పిల్లి జాతి థీమ్‌ల పట్ల అనుబంధాన్ని సూచిస్తుంది. ప్రారంభంలో ఆగస్ట్ 2023లో విడుదలైంది, CatDDoS యొక్క ఇటీవలి పునరావృత్తులు దాని మునుపటి సంస్కరణలతో పోలిస్తే కమ్యూనికేషన్ పద్ధతుల్లో కనీస మార్పులను ప్రదర్శిస్తాయి.

CatDDoS గత సంవత్సరం చివరలో మూసివేయబడి ఉండవచ్చని పరిశోధకులలో ఊహాగానాలు ఉన్నాయి. అయినప్పటికీ, బెదిరింపు యొక్క సోర్స్ కోడ్ దాని సృష్టికర్తలచే విక్రయించబడింది లేదా స్వతంత్రంగా లీక్ చేయబడింది. పర్యవసానంగా, రీబర్త్‌ఎల్‌టిడి, కొమారు, సిసిలియో నెట్‌వర్క్ వంటి కొత్త పునరావృత్తులు ఫలితంగా ఉద్భవించాయి.

అనేక సైబర్‌క్రిమినల్ గ్రూపులు వారి స్వంత CatDDoS బాట్‌నెట్ వేరియంట్‌లను సృష్టించాయి

వివిధ సమూహాలు CatDDoS బాట్‌నెట్ యొక్క విభిన్న పునరావృత్తులు పర్యవేక్షిస్తున్నప్పటికీ, కోడ్ నిర్మాణం, కమ్యూనికేషన్ ప్రోటోకాల్‌లు, స్ట్రింగ్ ప్యాటర్న్‌లు, డిక్రిప్షన్ మెథడాలజీలు మరియు ఇతర అంశాలలో అతితక్కువ వ్యత్యాసం ఉంటుంది. పర్యవసానంగా, పరిశోధకులు ఈ వైవిధ్యాలను CatDDoS-సంబంధిత ముఠాలుగా పిలిచే ఏకీకృత క్లస్టర్‌గా ఏకీకృతం చేశారు.

ఇటీవలి సక్రియ వేరియంట్‌లలో v-2.0.4 (CatDDoS) మరియు v-రీబర్త్ (RebirthLTD), రెండూ ఒకే విధమైన కీలు మరియు నాన్‌లతో డేటా ట్రాన్స్‌మిషన్ కోసం chacha20 ఎన్‌క్రిప్షన్‌ని ఉపయోగిస్తాయి. ఓపెన్‌ఎన్‌ఐసి డొమైన్‌ను కమాండ్-అండ్-కంట్రోల్ (సి2) డొమైన్ పేరుగా v-2.0.4 ఉపయోగించడంలో వ్యత్యాసం ఉంది. RebirthLTD మొదట్లో Mirai యొక్క అసలైన కోడ్‌ని ఉపయోగించినప్పటికీ, అది తర్వాత CatDDoS యొక్క కోడ్‌బేస్‌కు మార్చబడింది మరియు తరచుగా అప్‌డేట్‌లను పొందుతోంది.

సారాంశంలో, CatDDoS-సంబంధిత నమూనాలు మునుపటి సంస్కరణలతో పోలిస్తే తక్కువ మార్పులకు లోనయ్యాయి. రివర్స్ ఇంజనీరింగ్ యొక్క సంక్లిష్టతను మెరుగుపరచడానికి కొన్ని చిన్న సర్దుబాట్లు అమలు చేయబడ్డాయి. అందువల్ల, ఏకాభిప్రాయం ఏమిటంటే, మార్పులు ఉన్నప్పటికీ, అవి సాపేక్షంగా పరిమితం.

CatDDoS బాట్‌నెట్ అటాక్ ఆపరేషన్స్‌లో గమనించిన విభిన్న లక్ష్యాల సెట్

అక్టోబరు 2023 నాటికి, మాల్వేర్ దెబ్బతీసిన లక్ష్యాలలో ఎక్కువ భాగం చైనాలో ఉన్నాయి, ఆ తర్వాత US, జపాన్, సింగపూర్, ఫ్రాన్స్, కెనడా, UK, బల్గేరియా, జర్మనీ, నెదర్లాండ్స్ మరియు భారతదేశం ఉన్నాయి.

అప్పటి నుండి, పరిశోధకులు US, ఫ్రాన్స్, జర్మనీ, బ్రెజిల్ మరియు చైనా వంటి దేశాల వైపు దృష్టి మరల్చడాన్ని గమనించారు. క్లౌడ్ సర్వీస్ ప్రొవైడర్లు, విద్య, శాస్త్రీయ పరిశోధన, సమాచార ప్రసారం, పబ్లిక్ అడ్మినిస్ట్రేషన్ మరియు నిర్మాణంతో సహా వివిధ పరిశ్రమలను లక్ష్యాలు విస్తరించాయి.

ముఖ్యంగా, C2 సర్వర్‌తో కమ్యూనికేషన్‌లను గుప్తీకరించడానికి ChaCha20 అల్గారిథమ్‌ను ఉపయోగించడంతో పాటు, మాల్వేర్ C2 కోసం OpenNIC డొమైన్‌ను ఉపయోగించుకుంటుంది, ఇది మునుపు మరో Mirai-ఆధారిత DDoS బోట్‌నెట్ ద్వారా Fodcha అని పిలువబడే వ్యూహం. ఆశ్చర్యకరంగా, CatDDoS ChaCha20 అల్గోరిథం కోసం అదే కీ/నాన్స్ జతను hailBot, VapeBot మరియు వుడ్‌మాన్ అనే మూడు ఇతర DDoS బాట్‌నెట్‌లతో పంచుకుంటుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...