হুমকি ডাটাবেস বটনেট গরিলা বটনেট

গরিলা বটনেট

সাইবারসিকিউরিটি গবেষকরা গোরিলা (বা গরিলাবট) নামে পরিচিত বটনেট ম্যালওয়্যারের একটি নতুন পরিবার শনাক্ত করেছেন, যা মিরাই বটনেটের প্রকাশ করা সোর্স কোডের উপর ভিত্তি করে।

এই কার্যকলাপের নিরীক্ষণকারী বিশেষজ্ঞদের মতে, গরিলা বটনেট 2024 সালের সেপ্টেম্বরে একটি আশ্চর্যজনক আক্রমণের হার সহ একটি উল্লেখযোগ্যভাবে স্বল্প সময়ের মধ্যে 300,000-এরও বেশি আক্রমণের কমান্ড কার্যকর করেছে। গড়ে, বটনেট প্রতিদিন প্রায় 20,000 কমান্ড চালু করেছে, বিশেষত বিতরণ অস্বীকারকে সহজ করার লক্ষ্যে। অফ-সার্ভিস (DDoS) আক্রমণ।

100 টিরও বেশি দেশ DDoS প্রচেষ্টা দ্বারা লক্ষ্যবস্তু

বটনেটটি 100 টিরও বেশি দেশকে লক্ষ্যবস্তু করেছে বলে জানা গেছে, বিশ্ববিদ্যালয়, সরকারি ওয়েবসাইট, টেলিযোগাযোগ, ব্যাঙ্কের পাশাপাশি গেমিং এবং জুয়া শিল্পের বিরুদ্ধে আক্রমণ শুরু করেছে৷ সবচেয়ে বেশি ক্ষতিগ্রস্ত দেশগুলোর মধ্যে রয়েছে চীন, মার্কিন যুক্তরাষ্ট্র, কানাডা এবং জার্মানি।

বিশেষজ্ঞরা ইঙ্গিত দেয় যে গরিলা প্রাথমিকভাবে তার DDoS আক্রমণ চালানোর জন্য UDP ফ্লাড, ACK BYPASS ফ্লাড, ভালভ সোর্স ইঞ্জিন (VSE) ফ্লাড, SYN ফ্লাড এবং ACK ফ্লাডের মতো পদ্ধতি ব্যবহার করে। UDP প্রোটোকলের সংযোগহীন প্রকৃতি নির্বিচারে উৎস আইপি স্পুফিং সক্ষম করে, যার ফলে উল্লেখযোগ্য পরিমাণে ট্রাফিক হয়।

ARM, MIPS, x86_64, এবং x86 সহ একাধিক CPU আর্কিটেকচারের জন্য সমর্থন ছাড়াও, বটনেটটি DDoS কমান্ডগুলি পাওয়ার জন্য পাঁচটি পূর্বনির্ধারিত কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারের একটিতে সংযোগ করার ক্ষমতা দিয়ে সজ্জিত।

দুর্বলতা এবং অধ্যবসায় প্রক্রিয়া শোষণ

একটি উল্লেখযোগ্য বিকাশে, ম্যালওয়্যারটি Apache Hadoop YARN RPC-তে একটি নিরাপত্তা দুর্বলতাকে কাজে লাগানোর জন্য ফাংশনগুলিকে অন্তর্ভুক্ত করে, যা এটিকে দূরবর্তী কোড কার্যকর করার অনুমতি দেয়। এই বিশেষ ত্রুটিটি কমপক্ষে 2021 সাল থেকে বন্য অঞ্চলে শোষণ করা হয়েছে।

হোস্টে স্থিরতা নিশ্চিত করতে, ম্যালওয়্যার /etc/systemd/system/ ডিরেক্টরিতে custom.service নামে একটি পরিষেবা ফাইল তৈরি করে, যা সিস্টেম স্টার্টআপে স্বয়ংক্রিয়ভাবে চালানোর জন্য কনফিগার করা হয়। এই পরিষেবাটিকে একটি দূরবর্তী সার্ভার (pen.gorillafirewall.su) থেকে lol.sh নামক একটি শেল স্ক্রিপ্ট ডাউনলোড এবং কার্যকর করার দায়িত্ব দেওয়া হয়েছে। উপরন্তু, অনুরূপ কমান্ডগুলি /etc/inittab, /etc/profile, এবং /boot/bootcmd ফাইলগুলিতে ঢোকানো হয় যাতে সিস্টেম স্টার্টআপ বা ব্যবহারকারীর লগইন করার সময় শেল স্ক্রিপ্ট ডাউনলোড এবং সম্পাদনের সুবিধা হয়।

ম্যালওয়্যারটি বিভিন্ন ধরনের DDoS আক্রমণ পদ্ধতি প্রবর্তন করে এবং এনক্রিপশন অ্যালগরিদম ব্যবহার করে যা সাধারণত Keksec গ্রুপ দ্বারা গুরুত্বপূর্ণ তথ্যকে অস্পষ্ট করার জন্য ব্যবহৃত হয়। এটি IoT ডিভাইস এবং ক্লাউড হোস্টগুলির উপর দীর্ঘমেয়াদী নিয়ন্ত্রণ বজায় রাখার জন্য একাধিক কৌশলও ব্যবহার করে, যা উদীয়মান বটনেট পরিবারের সাধারণ কাউন্টার-ডিটেকশন ব্যবস্থাগুলির একটি পরিশীলিত সচেতনতা প্রতিফলিত করে।

কিছু নিরাপত্তা গবেষক পরামর্শ দেন যে গরিলা বটনেট ম্যালওয়্যার সম্পূর্ণ নতুন নয়, এক বছরেরও বেশি সময় ধরে সক্রিয় রয়েছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...