Ddostf బోట్నెట్
'Ddostf' మాల్వేర్ బోట్నెట్ MySQL సర్వర్లపై చురుగ్గా దృష్టి సారిస్తోంది, DDoS-as-a-Service ప్లాట్ఫారమ్ కోసం వాటిని హైజాక్ చేయడం లక్ష్యంగా పెట్టుకుంది, అది తన మందుగుండు సామగ్రిని తోటి సైబర్ నేరస్థులకు అద్దెకు ఇస్తుంది. సైబర్ సెక్యూరిటీ పరిశోధకుల పరిశోధనల ప్రకారం, Ddostf యొక్క ఆపరేటర్లు MySQL పరిసరాలలో అతుక్కోని దుర్బలత్వాన్ని ఉపయోగించుకుంటారు లేదా టార్గెటెడ్ సర్వర్లను రాజీ చేసేందుకు బలహీనమైన అడ్మినిస్ట్రేటర్ ఖాతా ఆధారాలపై బ్రూట్-ఫోర్స్ దాడులను ఉపయోగిస్తారు.
Ddostf Botnet వెనుక ఉన్న హ్యాకర్లు చట్టబద్ధమైన విధులను దోపిడీ చేస్తారు
సైబర్ దాడి చేసే వ్యక్తులు బహిర్గతం చేయబడిన MySQL సర్వర్ల కోసం ఇంటర్నెట్ను చురుకుగా స్కాన్ చేస్తున్నారు మరియు గుర్తించిన తర్వాత, వాటిని ఉల్లంఘించడానికి బ్రూట్-ఫోర్స్ టెక్నిక్లను ఉపయోగిస్తారు. విండోస్ MySQL సర్వర్ల విషయంలో, రాజీపడిన సిస్టమ్పై ఆదేశాలను అమలు చేయడానికి థ్రెట్ యాక్టర్లు యూజర్-డిఫైన్డ్ ఫంక్షన్లు (UDFలు) అని పిలవబడే ఫీచర్ను ఉపయోగించుకుంటారు.
UDF అనేది MySQL ఫీచర్, ఇది వినియోగదారులు C లేదా C++లో ఫంక్షన్లను నిర్వచించడానికి వీలు కల్పిస్తుంది, డేటాబేస్ సర్వర్ సామర్థ్యాలను విస్తరించడానికి వాటిని DLL (డైనమిక్ లింక్ లైబ్రరీ) ఫైల్లోకి కంపైల్ చేస్తుంది. ఈ దృష్టాంతంలో, దాడి చేసేవారు వారి స్వంత UDFలను రూపొందించారు మరియు వాటిని డేటాబేస్ సర్వర్తో నమోదు చేస్తారు, DLL ఫైల్కి 'amd.dll' అని పేరు పెట్టారు మరియు హానికరమైన ఫంక్షన్లను కలుపుతారు, వీటితో సహా:
- రిమోట్ సర్వర్ నుండి Ddostf DDoS బాట్ వంటి పేలోడ్లను డౌన్లోడ్ చేస్తోంది.
- దాడి చేసేవారు పంపిన ఏకపక్ష సిస్టమ్-స్థాయి ఆదేశాలను అమలు చేయడం.
- కమాండ్ ఎగ్జిక్యూషన్ ఫలితాలను సంగ్రహించడం, వాటిని తాత్కాలిక ఫైల్లో నిల్వ చేయడం మరియు దాడి చేసేవారికి తిరిగి పంపడం.
UDFలను ఉపయోగించడం అనేది దాడి యొక్క ప్రాథమిక పేలోడ్ను లోడ్ చేయడానికి ఒక మెకానిజం వలె పనిచేస్తుంది-Ddostf బాట్ క్లయింట్. అయినప్పటికీ, UDFల యొక్క ఈ దుర్వినియోగం ఇతర మాల్వేర్ యొక్క సంభావ్య ఇన్స్టాలేషన్, డేటా ఎక్స్ఫిల్ట్రేషన్, నిరంతర యాక్సెస్ కోసం బ్యాక్డోర్ల ఏర్పాటు మరియు అనేక ఇతర హానికరమైన కార్యకలాపాలకు కూడా తలుపులు తెరుస్తుంది.
Ddostf Botnet కొత్త కమాండ్-అండ్-కంట్రోల్ (C2) చిరునామాలకు కనెక్ట్ చేయగలదు
చైనా నుండి ఉద్భవించింది, Ddostf అనేది Linux మరియు Windows సిస్టమ్లను లక్ష్యంగా చేసుకుని ఏడు సంవత్సరాల క్రితం ఉద్భవించిన మాల్వేర్ బాట్నెట్.
Windows సిస్టమ్లలోకి చొరబడిన తర్వాత, మాల్వేర్ దాని ప్రారంభ అమలు సమయంలో సిస్టమ్ సేవగా నమోదు చేసుకోవడం ద్వారా నిలకడను నిర్ధారిస్తుంది. తదనంతరం, ఇది కనెక్షన్ని స్థాపించడానికి దాని కమాండ్-అండ్-కంట్రోల్ (C2) కాన్ఫిగరేషన్ను డీక్రిప్ట్ చేస్తుంది. CPU ఫ్రీక్వెన్సీ, కోర్ కౌంట్, లాంగ్వేజ్ వివరాలు, Windows వెర్షన్, నెట్వర్క్ వేగం మరియు మరిన్నింటితో సహా హోస్ట్ సిస్టమ్ గురించిన సమాచారాన్ని మాల్వేర్ సేకరిస్తుంది. ఈ డేటా C2 సర్వర్కు బదిలీ చేయబడుతుంది.
C2 సర్వర్ బోట్నెట్ క్లయింట్కు వివిధ ఆదేశాలను జారీ చేయగల సామర్థ్యాన్ని కలిగి ఉంది, DDoS దాడి సూచనల నుండి (SYN ఫ్లడ్, UDP వరద మరియు HTTP GET/POST వరద దాడులు వంటివి) సిస్టమ్ స్థితి సమాచారం యొక్క ప్రసారాన్ని నిలిపివేయడం కోసం అభ్యర్థనల వరకు కొత్త C2 చిరునామా లేదా కొత్త పేలోడ్ని డౌన్లోడ్ చేయడం మరియు అమలు చేయడం. Ddostf యొక్క ప్రత్యేక లక్షణం కొత్త C2 చిరునామాకు కనెక్ట్ చేయగల సామర్థ్యంలో ఉంది, ఇది తొలగింపు ప్రయత్నాలకు వ్యతిరేకంగా స్థితిస్థాపకతను అందిస్తుంది-దీనిని ఎక్కువ భాగం DDoS బాట్నెట్ మాల్వేర్ నుండి వేరు చేస్తుంది.
ఈ పరిణామాల నేపథ్యంలో, MySQL నిర్వాహకులు తాజా అప్డేట్లను వర్తింపజేయడం ద్వారా మరియు సుదీర్ఘమైన మరియు ప్రత్యేకమైన పాస్వర్డ్లను ఉపయోగించడం వంటి పటిష్టమైన భద్రతా చర్యలను అమలు చేయడం ద్వారా అప్రమత్తంగా ఉండాలని సైబర్ సెక్యూరిటీ నిపుణులు సిఫార్సు చేస్తున్నారు. సంభావ్య బ్రూట్ ఫోర్స్ మరియు డిక్షనరీ దాడుల నుండి అడ్మిన్ ఖాతాలను రక్షించడంలో ఇది సహాయపడుతుంది.