రూబీకార్ప్ బోట్నెట్
RUBYCARP అని పిలువబడే ఒక ముప్పు సమూహం క్రిప్టో మైనింగ్, పంపిణీ తిరస్కరణ-సేవ (DDoS) మరియు ఫిషింగ్ అసాల్ట్లను నిర్వహించడానికి నిరంతర బోట్నెట్ను నిర్వహిస్తున్నట్లు గుర్తించబడింది. RUBYCARP రొమేనియన్ మూలాన్ని కలిగి ఉందని పరిశోధకులు భావిస్తున్నారు.
కనీసం ఒక దశాబ్దం పాటు చురుకుగా, RUBYCARP దాని బోట్నెట్ను ప్రధానంగా ఆర్థిక లాభాల కోసం ఉపయోగిస్తుంది. వివిధ ప్రజా దోపిడీలు మరియు బ్రూట్-ఫోర్స్ టెక్నిక్ల ద్వారా బోట్నెట్ను అమలు చేయడం వారి కార్యనిర్వహణ పద్ధతిలో ఉంటుంది. సమూహం పబ్లిక్ మరియు ప్రైవేట్ IRC నెట్వర్క్ల ద్వారా కమ్యూనికేట్ చేస్తుంది.
ప్రాథమిక పరిశోధనలు RUBYCARP మరియు Outlaw అనే మరో ముప్పు ఎంటిటీ మధ్య సంభావ్య అతివ్యాప్తిని సూచిస్తున్నాయి. అవుట్లా క్రిప్టో మైనింగ్ మరియు బ్రూట్-ఫోర్స్ దాడులలో నిమగ్నమై ఉన్న ట్రాక్ రికార్డ్ను కలిగి ఉంది, అయితే ఇటీవల వారి లక్ష్యాల పరిధిని విస్తృతం చేయడానికి ఫిషింగ్ మరియు స్పియర్-ఫిషింగ్ ప్రచారాల వైపు దృష్టి సారించింది.
RUBYCARP దాని దాడి పద్ధతులను విస్తరిస్తూ ఉండవచ్చు
ఈ ఫిషింగ్ ఇమెయిల్లు తరచుగా గ్రహీతలను ప్రలోభపెట్టి, లాగిన్ ఆధారాలు లేదా ఆర్థిక వివరాల వంటి ప్రైవేట్ యాజమాన్యంలోని సమాచారాన్ని బహిర్గతం చేస్తాయి. RUBYCARP యొక్క వ్యూహాలలో మరొక గుర్తించదగిన అంశం ఏమిటంటే, లక్ష్య పరిసరాలలోకి చొరబడటానికి ShellBot (PerlBot అని కూడా గుర్తించబడింది) అని పిలువబడే మాల్వేర్ని ఉపయోగించడం. అదనంగా, వారు లారావెల్ ఫ్రేమ్వర్క్ (ఉదా, CVE-2021-3129)లోని భద్రతా లోపాలను ఉపయోగించుకోవడం గమనించబడింది, ఈ పద్ధతిని AndroxGh0st వంటి ఇతర ముప్పు నటులు కూడా ఉపయోగించారు.
బాట్నెట్ స్కేల్ను విస్తరించడానికి దాడి చేసేవారు తమ ప్రారంభ యాక్సెస్ పద్ధతులను విస్తృతం చేస్తున్నారనే సూచనలో, సాధారణంగా ఉపయోగించే యూజర్నేమ్లు మరియు పాస్వర్డ్ల ద్వారా WordPress సైట్లు రాజీ పడుతున్న సందర్భాలను పరిశోధకులు వెల్లడించారు.
ప్రవేశం పొందిన తర్వాత, పెర్ల్ షెల్బాట్ అని పిలువబడే ముప్పు ఆధారంగా బ్యాక్డోర్ అమర్చబడుతుంది. తదనంతరం, బాధితుని సర్వర్ IRC (ఇంటర్నెట్ రిలే చాట్) సర్వర్తో అనుసంధానించబడి, కమాండ్-అండ్-కంట్రోల్ (C2) వలె పని చేస్తుంది, ఇది పెద్ద బోట్నెట్లో కలిసిపోతుంది.
మే 1, 2023న స్థాపించబడిన IRC సర్వర్ ('chat.juicessh.pro')తో బోట్నెట్ పరిమాణం 600 హోస్ట్లను అధిగమిస్తుందని అంచనా వేయబడింది. ఇది సాధారణ కమ్యూనికేషన్ కోసం, అలాగే బోట్నెట్లను ఆర్కెస్ట్రేట్ చేయడం మరియు క్రిప్టోమైనింగ్ కార్యకలాపాలను సమన్వయం చేయడం కోసం IRCపై ఎక్కువగా ఆధారపడుతుంది.
అంతేకాకుండా, #cristi అనే అండర్నెట్ IRC ఛానెల్ ద్వారా కమ్యూనికేట్ చేస్తున్న సమూహంలోని సభ్యులు గుర్తించబడ్డారు. అదనంగా, వారు సంభావ్య కొత్త హోస్ట్లను గుర్తించడానికి మాస్ స్కానర్ సాధనాన్ని ఉపయోగిస్తారు.
RUBYCARP సైబర్ నేరస్థులు అనేక మోసపూరిత ఆదాయ మార్గాలను ఉపయోగించుకుంటారు
సైబర్ థ్రెట్ ల్యాండ్స్కేప్లో RUBYCARP యొక్క ఆవిర్భావం చాలా ఆశ్చర్యాన్ని కలిగిస్తుంది, క్రెడిట్ కార్డ్ నంబర్లను సేకరించే లక్ష్యంతో క్రిప్టోమైనింగ్ మరియు ఫిషింగ్ కార్యకలాపాలతో సహా వివిధ అక్రమ ఆదాయ మార్గాలను యాక్సెస్ చేయడానికి వారి బోట్నెట్ను ప్రభావితం చేసే సామర్థ్యాన్ని బట్టి చూస్తే.
పరిశోధకులు కనుగొన్నట్లుగా, క్రిప్టోమైనింగ్ అనేది సైబర్ క్రైమ్ గ్రూప్కు దాని ప్రారంభ రోజుల నుండి ప్రాథమిక ప్రేరణగా ఉంది. సమూహం దాని వ్యూహాలను అభివృద్ధి చేసినప్పటికీ, ఫిషింగ్ మరియు DDoS దాడులు వంటి కార్యకలాపాల్లోకి ప్రవేశించింది, క్రిప్టోమైనింగ్ దాని చరిత్ర అంతటా స్థిరమైన అన్వేషణగా మిగిలిపోయింది.
సేకరించిన క్రెడిట్ కార్డ్ డేటా ప్రాథమికంగా దాడికి సంబంధించిన మౌలిక సదుపాయాలను పొందేందుకు ఉపయోగించబడుతున్నప్పటికీ, సైబర్ క్రైమ్ అండర్ గ్రౌండ్లో సమాచారాన్ని విక్రయించడం వంటి మానిటైజేషన్ యొక్క ప్రత్యామ్నాయ మార్గాలు కూడా సాధ్యమే.
ఇంకా, బెదిరింపు నటులు సైబర్ వెపన్లను అభివృద్ధి చేయడం మరియు విక్రయించడంలో నిమగ్నమై ఉన్నారు, ఇది సాపేక్షంగా అసాధారణమైన పద్ధతి. సంవత్సరాలుగా సేకరించబడిన సాధనాల యొక్క విస్తారమైన ఆయుధాగారంతో, వారు తమ కార్యకలాపాలను అమలు చేయడంలో గణనీయమైన సౌలభ్యాన్ని కలిగి ఉంటారు.