హడూకెన్ మాల్వేర్

చట్టవిరుద్ధమైన క్రిప్టోకరెన్సీ మైనింగ్ మరియు బాట్‌నెట్ మాల్వేర్ వ్యాప్తిపై దృష్టి సారించి, Linux సిస్టమ్‌లను లక్ష్యంగా చేసుకుని కొత్త మాల్వేర్ ప్రచారాన్ని సైబర్‌ సెక్యూరిటీ నిపుణులు కనుగొన్నారు. ఈ ప్రచారం ఒరాకిల్ వెబ్‌లాజిక్ సర్వర్‌లను స్పష్టంగా లక్ష్యంగా చేసుకుంటుంది, హడూకెన్ అనే మాల్వేర్ వేరియంట్‌ను పంపిణీ చేస్తుంది. అమలు చేసిన తర్వాత, హడూకెన్ సునామీ మాల్వేర్‌ను ఇన్‌స్టాల్ చేస్తుంది మరియు క్రిప్టో మైనర్‌ను ప్రారంభించింది. దాడి ప్రారంభ ప్రాప్యతను పొందడానికి మరియు హాని కలిగించే సందర్భాలలో ఏకపక్ష కోడ్‌ను అమలు చేయడానికి బలహీనమైన ఆధారాలు వంటి ప్రసిద్ధ దుర్బలత్వాలను మరియు సిస్టమ్ తప్పుగా కాన్ఫిగరేషన్‌లను ఉపయోగించుకుంటుంది.

హడూకెన్ మాల్వేర్ యొక్క అటాక్ చైన్

ఈ దాడిలో దాదాపు ఒకేలాంటి రెండు పేలోడ్‌లను అమర్చడం ఉంటుంది: ఒకటి పైథాన్‌లో మరియు మరొకటి షెల్ స్క్రిప్ట్‌గా వ్రాయబడింది. రిమోట్ సర్వర్‌ల ('89.185.85.102' లేదా '185.174.136.204') నుండి Hadooken మాల్‌వేర్‌ను పొందేందుకు ఇద్దరూ బాధ్యత వహిస్తారు.

షెల్ స్క్రిప్ట్ వెర్షన్ వినియోగదారు ఆధారాలు, హోస్ట్ వివరాలు మరియు రహస్యాలు వంటి SSH డేటాను కలిగి ఉన్న డైరెక్టరీలను అదనంగా స్కాన్ చేస్తుంది, తెలిసిన సర్వర్‌లను లక్ష్యంగా చేసుకోవడానికి ఈ సమాచారాన్ని ప్రభావితం చేస్తుంది. ఇది నెట్‌వర్క్ లేదా కనెక్ట్ చేయబడిన పరిసరాలలో పార్శ్వంగా కదులుతుంది, హడూకెన్ మాల్వేర్‌ను మరింత వ్యాప్తి చేస్తుంది.

హడూకెన్ రెండు ప్రధాన భాగాలను కలిగి ఉంటుంది: ఒక క్రిప్టోకరెన్సీ మైనర్ మరియు సునామీ (అకా కైటెన్) అని పిలువబడే డిస్ట్రిబ్యూటెడ్ డినియల్-ఆఫ్-సర్వీస్ (DDoS) బోట్‌నెట్. మాల్వేర్ కుబెర్నెటెస్ క్లస్టర్‌లలోని జెంకిన్స్ మరియు వెబ్‌లాజిక్ సేవలపై దాడి చేసిన చరిత్రను కలిగి ఉంది. మాల్వేర్ వివిధ విరామాలలో క్రిప్టో మైనర్‌ను అమలు చేయడానికి క్రాన్ జాబ్‌లను సృష్టించడం ద్వారా సోకిన హోస్ట్‌పై నిలకడను నిర్ధారిస్తుంది.

గుర్తించకుండా తప్పించుకోవడానికి, Hadooken అనేక వ్యూహాలను ఉపయోగిస్తుంది, వీటిలో Base64-ఎన్‌కోడ్ చేయబడిన పేలోడ్‌లు, మైనర్ పేలోడ్‌లను 'బాష్' మరియు 'జావా' వంటి హానిచేయని పేర్లతో మరుగుపరచడం చట్టబద్ధమైన ప్రక్రియలతో కలపడం మరియు దాని హానికరమైన కార్యాచరణ యొక్క ఏవైనా జాడలను కవర్ చేయడానికి అమలు చేసిన తర్వాత కళాఖండాలను తొలగించడం.

సైబర్ క్రైమ్ గ్రూపులకు కనెక్షన్లు

సైబర్‌ సెక్యూరిటీ పరిశోధకులు IP చిరునామా 89.185.85.102 జర్మనీలో హోస్టింగ్ కంపెనీ ఏజా ఇంటర్నేషనల్ LTD (AS210644) కింద రిజిస్టర్ చేయబడినట్లు గుర్తించారు. ఫిబ్రవరి 2024లో, ఈ IP 8220 గ్యాంగ్ ద్వారా క్రిప్టోకరెన్సీ ప్రచారానికి లింక్ చేయబడింది, ఇది Apache Log4j మరియు అట్లాసియన్ కన్‌ఫ్లూయెన్స్ సర్వర్ మరియు డేటా సెంటర్‌లోని దుర్బలత్వాలను ఉపయోగించుకుంది.

రెండవ IP చిరునామా, 185.174.136.204, ప్రస్తుతం నిష్క్రియంగా ఉన్నప్పటికీ, Aeza Group Ltd. (AS216246)తో కూడా అనుబంధించబడింది. జూలై 2024లో గుర్తించినట్లుగా, Aeza మాస్కో M9లో కార్యకలాపాలు మరియు ఫ్రాంక్‌ఫర్ట్‌లోని రెండు డేటా సెంటర్‌లతో బుల్లెట్‌ప్రూఫ్ హోస్టింగ్ ప్రొవైడర్. Aeza యొక్క వేగవంతమైన వృద్ధి మరియు కార్యాచరణ నమూనా, సైబర్ నేర కార్యకలాపాలకు సురక్షితమైన స్వర్గధామాలను అందించే రష్యన్ బుల్లెట్ ప్రూఫ్ హోస్టింగ్ సేవలకు అనుసంధానించబడిన యువ డెవలపర్‌ల నియామకానికి ఆపాదించబడింది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...