Threat Database Botnets फैलाई गई अराजकता: कॉन्डी मैलवेयर विनाशकारी DDoS बॉटनेट...

फैलाई गई अराजकता: कॉन्डी मैलवेयर विनाशकारी DDoS बॉटनेट हमलों के लिए टीपी-लिंक वाई-फाई राउटर्स का नियंत्रण लेता है

बूटनेट

एक नया खोजा गया मैलवेयर, कॉन्डी, टीपी-लिंक आर्चर AX21 (AX1800) वाई-फाई राउटर्स में सुरक्षा भेद्यता का लाभ उठाते हुए एक महत्वपूर्ण खतरे के रूप में उभरा है। इसका प्राथमिक उद्देश्य इन समझौता किए गए उपकरणों का उपयोग करना है, उन्हें एक शक्तिशाली डिस्ट्रीब्यूटेड डेनियल-ऑफ-सर्विस (डीडीओएस) बॉटनेट में इकट्ठा करना है। शोधकर्ताओं ने मई 2023 के समापन के बाद से अभियान की तीव्रता में तेज वृद्धि देखी है।

कोंडी के पीछे कौन है?

कॉन्डी के पीछे का मास्टरमाइंड ऑनलाइन उपनाम zxcr9999 से जाना जाने वाला एक व्यक्ति है, जो टेलीग्राम चैनल कॉन्डी नेटवर्क के माध्यम से अपनी अवैध गतिविधियों को सक्रिय रूप से बढ़ावा देता है। मई 2022 से शुरू होकर, धमकी देने वाले अभिनेता ने DDoS-ए-सर्विस की पेशकश करके और यहां तक कि मैलवेयर के स्रोत कोड को बेचकर अपने बॉटनेट से कमाई की है। सुरक्षा शोधकर्ताओं ने मैलवेयर का गहन विश्लेषण किया है, जिससे एक ही होस्ट पर प्रतिस्पर्धी बॉटनेट को खत्म करने की इसकी क्षमता का पता चला है। हालाँकि, कॉन्डी में दृढ़ता तंत्र का अभाव है, जिससे यह सिस्टम रिबूट से बचने में असमर्थ है।

सिस्टम रिबूट के बाद दृढ़ता की सीमा को दूर करने के लिए, कॉन्डी सिस्टम को बंद करने या रिबूट करने के लिए जिम्मेदार कई बायनेरिज़ को हटाकर कार्रवाई करता है। इन बायनेरिज़ में /usr/sbin/reboot, /usr/bin/reboot, /usr/sbin/shutdown, /usr/bin/shutdown, /usr/sbin/poweroff, /usr/bin/poweroff, /usr/sbin/ शामिल हैं। रुकें, और /usr/bin/halt. यह ध्यान देने योग्य है कि मिराई बॉटनेट ने पहले लक्षित भेद्यता का फायदा उठाया था।

अन्य व्यापक मैलवेयर के विपरीत, कॉन्डी CVE-2023-1389 (CVSS स्कोर: 8.8) के प्रति संवेदनशील टीपी-लिंक आर्चर AX21 राउटर की पहचान करने के लिए एक स्कैनर मॉड्यूल का उपयोग करता है। कुछ बॉटनेट जैसे क्रूर-बल के हमलों को नियोजित करने के बजाय, कॉन्डी पहचाने गए उपकरणों पर मैलवेयर जमा करने के लिए एक दूरस्थ सर्वर से प्राप्त शेल स्क्रिप्ट निष्पादित करता है।

सुरक्षा विश्लेषकों के अनुसार, कॉन्डी के कई उदाहरण सामने आए हैं, जो प्रचार के लिए विभिन्न ज्ञात सुरक्षा कमजोरियों का फायदा उठा रहे हैं। यह इंगित करता है कि अप्रकाशित सॉफ़्टवेयर चलाने वाले उपकरण इस बॉटनेट मैलवेयर द्वारा लक्षित होने के लिए विशेष रूप से अतिसंवेदनशील हैं। अपनी आक्रामक मुद्रीकरण रणनीति के अलावा, कॉन्डी का प्राथमिक उद्देश्य उपकरणों से समझौता करना और एक दुर्जेय DDoS बॉटनेट स्थापित करना है। इस बॉटनेट को फिर अन्य खतरनाक अभिनेताओं को किराए पर दिया जा सकता है, जिससे वे लक्षित वेबसाइटों और सेवाओं पर टीसीपी और यूडीपी बाढ़ हमले शुरू करने में सक्षम हो सकते हैं।

एक सुरक्षित और स्थिर डिजिटल पारिस्थितिकी तंत्र को बनाए रखने के लिए बॉटनेट को निष्क्रिय करना सर्वोपरि है। कॉन्डी मैलवेयर जैसे बॉटनेट, अनपैच किए गए सॉफ़्टवेयर में कमजोरियों का फायदा उठा सकते हैं और डीडीओएस हमलों जैसी हानिकारक गतिविधियों के लिए समझौता किए गए उपकरणों के नेटवर्क का उपयोग कर सकते हैं। ये हमले ऑनलाइन सेवाओं को बाधित करते हैं और महत्वपूर्ण बुनियादी ढांचे की अखंडता और उपलब्धता को महत्वपूर्ण रूप से खतरे में डालते हैं। व्यक्तियों, संगठनों और सुरक्षा पेशेवरों को सतर्क रहना चाहिए, सॉफ़्टवेयर को अद्यतन रखना चाहिए और बॉटनेट खतरों का पता लगाने और उन्हें कम करने के लिए मजबूत सुरक्षा उपायों को अपनाना चाहिए। बॉटनेट को सक्रिय रूप से निष्क्रिय करके, हम अपने डिजिटल वातावरण को सुरक्षित रख सकते हैं और सभी उपयोगकर्ताओं के लिए एक सुरक्षित ऑनलाइन परिदृश्य में योगदान कर सकते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...