బెదిరింపు డేటాబేస్ Botnets రూబీకార్ప్ బోట్‌నెట్

రూబీకార్ప్ బోట్‌నెట్

RUBYCARP అని పిలువబడే ఒక ముప్పు సమూహం క్రిప్టో మైనింగ్, పంపిణీ తిరస్కరణ-సేవ (DDoS) మరియు ఫిషింగ్ అసాల్ట్‌లను నిర్వహించడానికి నిరంతర బోట్‌నెట్‌ను నిర్వహిస్తున్నట్లు గుర్తించబడింది. RUBYCARP రొమేనియన్ మూలాన్ని కలిగి ఉందని పరిశోధకులు భావిస్తున్నారు.

కనీసం ఒక దశాబ్దం పాటు చురుకుగా, RUBYCARP దాని బోట్‌నెట్‌ను ప్రధానంగా ఆర్థిక లాభాల కోసం ఉపయోగిస్తుంది. వివిధ ప్రజా దోపిడీలు మరియు బ్రూట్-ఫోర్స్ టెక్నిక్‌ల ద్వారా బోట్‌నెట్‌ను అమలు చేయడం వారి కార్యనిర్వహణ పద్ధతిలో ఉంటుంది. సమూహం పబ్లిక్ మరియు ప్రైవేట్ IRC నెట్‌వర్క్‌ల ద్వారా కమ్యూనికేట్ చేస్తుంది.

ప్రాథమిక పరిశోధనలు RUBYCARP మరియు Outlaw అనే మరో ముప్పు ఎంటిటీ మధ్య సంభావ్య అతివ్యాప్తిని సూచిస్తున్నాయి. అవుట్‌లా క్రిప్టో మైనింగ్ మరియు బ్రూట్-ఫోర్స్ దాడులలో నిమగ్నమై ఉన్న ట్రాక్ రికార్డ్‌ను కలిగి ఉంది, అయితే ఇటీవల వారి లక్ష్యాల పరిధిని విస్తృతం చేయడానికి ఫిషింగ్ మరియు స్పియర్-ఫిషింగ్ ప్రచారాల వైపు దృష్టి సారించింది.

RUBYCARP దాని దాడి పద్ధతులను విస్తరిస్తూ ఉండవచ్చు

ఈ ఫిషింగ్ ఇమెయిల్‌లు తరచుగా గ్రహీతలను ప్రలోభపెట్టి, లాగిన్ ఆధారాలు లేదా ఆర్థిక వివరాల వంటి ప్రైవేట్ యాజమాన్యంలోని సమాచారాన్ని బహిర్గతం చేస్తాయి. RUBYCARP యొక్క వ్యూహాలలో మరొక గుర్తించదగిన అంశం ఏమిటంటే, లక్ష్య పరిసరాలలోకి చొరబడటానికి ShellBot (PerlBot అని కూడా గుర్తించబడింది) అని పిలువబడే మాల్వేర్‌ని ఉపయోగించడం. అదనంగా, వారు లారావెల్ ఫ్రేమ్‌వర్క్ (ఉదా, CVE-2021-3129)లోని భద్రతా లోపాలను ఉపయోగించుకోవడం గమనించబడింది, ఈ పద్ధతిని AndroxGh0st వంటి ఇతర ముప్పు నటులు కూడా ఉపయోగించారు.

బాట్‌నెట్ స్కేల్‌ను విస్తరించడానికి దాడి చేసేవారు తమ ప్రారంభ యాక్సెస్ పద్ధతులను విస్తృతం చేస్తున్నారనే సూచనలో, సాధారణంగా ఉపయోగించే యూజర్‌నేమ్‌లు మరియు పాస్‌వర్డ్‌ల ద్వారా WordPress సైట్‌లు రాజీ పడుతున్న సందర్భాలను పరిశోధకులు వెల్లడించారు.

ప్రవేశం పొందిన తర్వాత, పెర్ల్ షెల్‌బాట్ అని పిలువబడే ముప్పు ఆధారంగా బ్యాక్‌డోర్ అమర్చబడుతుంది. తదనంతరం, బాధితుని సర్వర్ IRC (ఇంటర్నెట్ రిలే చాట్) సర్వర్‌తో అనుసంధానించబడి, కమాండ్-అండ్-కంట్రోల్ (C2) వలె పని చేస్తుంది, ఇది పెద్ద బోట్‌నెట్‌లో కలిసిపోతుంది.

మే 1, 2023న స్థాపించబడిన IRC సర్వర్ ('chat.juicessh.pro')తో బోట్‌నెట్ పరిమాణం 600 హోస్ట్‌లను అధిగమిస్తుందని అంచనా వేయబడింది. ఇది సాధారణ కమ్యూనికేషన్ కోసం, అలాగే బోట్‌నెట్‌లను ఆర్కెస్ట్రేట్ చేయడం మరియు క్రిప్టోమైనింగ్ కార్యకలాపాలను సమన్వయం చేయడం కోసం IRCపై ఎక్కువగా ఆధారపడుతుంది.

అంతేకాకుండా, #cristi అనే అండర్‌నెట్ IRC ఛానెల్ ద్వారా కమ్యూనికేట్ చేస్తున్న సమూహంలోని సభ్యులు గుర్తించబడ్డారు. అదనంగా, వారు సంభావ్య కొత్త హోస్ట్‌లను గుర్తించడానికి మాస్ స్కానర్ సాధనాన్ని ఉపయోగిస్తారు.

RUBYCARP సైబర్ నేరస్థులు అనేక మోసపూరిత ఆదాయ మార్గాలను ఉపయోగించుకుంటారు

సైబర్ థ్రెట్ ల్యాండ్‌స్కేప్‌లో RUBYCARP యొక్క ఆవిర్భావం చాలా ఆశ్చర్యాన్ని కలిగిస్తుంది, క్రెడిట్ కార్డ్ నంబర్‌లను సేకరించే లక్ష్యంతో క్రిప్టోమైనింగ్ మరియు ఫిషింగ్ కార్యకలాపాలతో సహా వివిధ అక్రమ ఆదాయ మార్గాలను యాక్సెస్ చేయడానికి వారి బోట్‌నెట్‌ను ప్రభావితం చేసే సామర్థ్యాన్ని బట్టి చూస్తే.

పరిశోధకులు కనుగొన్నట్లుగా, క్రిప్టోమైనింగ్ అనేది సైబర్ క్రైమ్ గ్రూప్‌కు దాని ప్రారంభ రోజుల నుండి ప్రాథమిక ప్రేరణగా ఉంది. సమూహం దాని వ్యూహాలను అభివృద్ధి చేసినప్పటికీ, ఫిషింగ్ మరియు DDoS దాడులు వంటి కార్యకలాపాల్లోకి ప్రవేశించింది, క్రిప్టోమైనింగ్ దాని చరిత్ర అంతటా స్థిరమైన అన్వేషణగా మిగిలిపోయింది.

సేకరించిన క్రెడిట్ కార్డ్ డేటా ప్రాథమికంగా దాడికి సంబంధించిన మౌలిక సదుపాయాలను పొందేందుకు ఉపయోగించబడుతున్నప్పటికీ, సైబర్ క్రైమ్ అండర్ గ్రౌండ్‌లో సమాచారాన్ని విక్రయించడం వంటి మానిటైజేషన్ యొక్క ప్రత్యామ్నాయ మార్గాలు కూడా సాధ్యమే.

ఇంకా, బెదిరింపు నటులు సైబర్ వెపన్‌లను అభివృద్ధి చేయడం మరియు విక్రయించడంలో నిమగ్నమై ఉన్నారు, ఇది సాపేక్షంగా అసాధారణమైన పద్ధతి. సంవత్సరాలుగా సేకరించబడిన సాధనాల యొక్క విస్తారమైన ఆయుధాగారంతో, వారు తమ కార్యకలాపాలను అమలు చేయడంలో గణనీయమైన సౌలభ్యాన్ని కలిగి ఉంటారు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...