Threat Database Botnets వినాశకరమైన DDoS బాట్‌నెట్ అసాల్ట్‌ల కోసం కాండి మాల్వేర్...

వినాశకరమైన DDoS బాట్‌నెట్ అసాల్ట్‌ల కోసం కాండి మాల్వేర్ TP-Link Wi-Fi రూటర్‌ల నియంత్రణను తీసుకుంటుంది

బాట్నెట్

TP-Link Archer AX21 (AX1800) Wi-Fi రూటర్‌లలో భద్రతా దుర్బలత్వాన్ని పెంచి, కొత్తగా కనుగొనబడిన మాల్వేర్, కాండి, ఒక ముఖ్యమైన ముప్పుగా ఉద్భవించింది. దీని ప్రాథమిక లక్ష్యం ఈ రాజీపడిన పరికరాలను ఉపయోగించడం, వాటిని శక్తివంతమైన డిస్ట్రిబ్యూటెడ్ డినియల్-ఆఫ్-సర్వీస్ (DDoS) బోట్‌నెట్‌గా సమీకరించడం. మే 2023 ముగింపు నుండి ప్రచారం యొక్క తీవ్రత గణనీయంగా పెరిగినట్లు పరిశోధకులు గుర్తించారు.

కాండీ వెనుక ఎవరున్నారు?

కాండి వెనుక ఉన్న సూత్రధారి ఆన్‌లైన్ మోనికర్ zxcr9999 ద్వారా తెలిసిన వ్యక్తి, అతను టెలిగ్రామ్ ఛానెల్ కాండి నెట్‌వర్క్ ద్వారా తన అక్రమ కార్యకలాపాలను చురుకుగా ప్రచారం చేస్తాడు. మే 2022 నుండి, బెదిరింపు నటుడు DDoS-a-a-serviceని అందించడం ద్వారా మరియు మాల్వేర్ యొక్క సోర్స్ కోడ్‌ను కూడా విక్రయించడం ద్వారా తన బోట్‌నెట్‌ను మానిటైజ్ చేశాడు. భద్రతా పరిశోధకులు మాల్వేర్‌ను క్షుణ్ణంగా విశ్లేషించారు, అదే హోస్ట్‌లో పోటీపడే బోట్‌నెట్‌లను తొలగించే సామర్థ్యాన్ని వెలికితీశారు. ఏదేమైనప్పటికీ, కాండికి ఒక పెర్సిస్టెన్స్ మెకానిజం లేదు, ఇది సిస్టమ్ రీబూట్‌ను మనుగడ సాగించలేకపోతుంది.

సిస్టమ్ రీబూట్ తర్వాత నిలకడ యొక్క పరిమితిని అధిగమించడానికి, సిస్టమ్‌ను షట్ డౌన్ చేయడానికి లేదా రీబూట్ చేయడానికి కారణమైన బహుళ బైనరీలను తొలగించడం ద్వారా Condi చర్య తీసుకుంటుంది. ఈ బైనరీలలో /usr/sbin/reboot, /usr/bin/reboot, /usr/sbin/shutdown, /usr/bin/shutdown, /usr/sbin/poweroff, /usr/bin/poweroff, /usr/sbin/ halt, మరియు /usr/bin/halt. మిరాయ్ బోట్‌నెట్ మునుపు లక్షిత దుర్బలత్వాన్ని ఉపయోగించుకోవడం గమనించదగ్గ విషయం.

ఇతర విస్తృతమైన మాల్వేర్‌లకు విరుద్ధంగా, CVE-2023-1389 (CVSS స్కోర్: 8.8)కి హాని కలిగించే TP-Link Archer AX21 రౌటర్‌లను గుర్తించడానికి Condi స్కానర్ మాడ్యూల్‌ను ఉపయోగిస్తుంది. కొన్ని బోట్‌నెట్‌ల వంటి బ్రూట్-ఫోర్స్ దాడులను ఉపయోగించకుండా, గుర్తించబడిన పరికరాల్లో మాల్వేర్‌ను డిపాజిట్ చేయడానికి రిమోట్ సర్వర్ నుండి పొందిన షెల్ స్క్రిప్ట్‌ను Condi అమలు చేస్తుంది.

భద్రతా విశ్లేషకుల అభిప్రాయం ప్రకారం, అనేక తెలిసిన భద్రతా లోపాలను ప్రచారం చేయడానికి ఉపయోగించుకుంటూ, కాండి యొక్క అనేక ఉదాహరణలు వచ్చాయి. అన్‌ప్యాచ్ చేయని సాఫ్ట్‌వేర్‌ను అమలు చేసే పరికరాలు ఈ బోట్‌నెట్ మాల్వేర్ ద్వారా లక్ష్యంగా చేసుకోవడానికి ప్రత్యేకించి అవకాశం ఉందని ఇది సూచిస్తుంది. దాని దూకుడు మానిటైజేషన్ వ్యూహాలను పక్కన పెడితే, కాండి యొక్క ప్రాథమిక లక్ష్యం పరికరాలతో రాజీ పడటం మరియు బలీయమైన DDoS బాట్‌నెట్‌ను ఏర్పాటు చేయడం. ఈ బోట్‌నెట్‌ను ఇతర ముప్పు నటులకు అద్దెకు ఇవ్వవచ్చు, తద్వారా వారు టార్గెట్ చేయబడిన వెబ్‌సైట్‌లు మరియు సేవలపై TCP మరియు UDP వరద దాడులను ప్రారంభించడానికి వీలు కల్పిస్తుంది.

సురక్షితమైన మరియు స్థిరమైన డిజిటల్ పర్యావరణ వ్యవస్థను నిర్వహించడంలో బోట్‌నెట్‌లను తటస్థీకరించడం చాలా ముఖ్యమైనది. కాండి మాల్వేర్ వంటి బాట్‌నెట్‌లు అన్‌ప్యాచ్ చేయని సాఫ్ట్‌వేర్‌లోని దుర్బలత్వాన్ని ఉపయోగించుకోగలవు మరియు DDoS దాడుల వంటి హానికరమైన కార్యకలాపాల కోసం రాజీపడిన పరికరాల నెట్‌వర్క్‌ను ఉపయోగించుకోవచ్చు. ఈ దాడులు ఆన్‌లైన్ సేవలకు అంతరాయం కలిగిస్తాయి మరియు క్లిష్టమైన మౌలిక సదుపాయాల సమగ్రత మరియు లభ్యతను గణనీయంగా బెదిరిస్తాయి. వ్యక్తులు, సంస్థలు మరియు భద్రతా నిపుణులు అప్రమత్తంగా ఉండాలి, సాఫ్ట్‌వేర్‌ను తాజాగా ఉంచాలి మరియు బోట్‌నెట్ బెదిరింపులను గుర్తించడానికి మరియు తగ్గించడానికి పటిష్టమైన భద్రతా చర్యలను ఉపయోగించాలి. బాట్‌నెట్‌లను చురుగ్గా తటస్థీకరించడం ద్వారా, మేము మా డిజిటల్ వాతావరణాలను కాపాడుకోవచ్చు మరియు వినియోగదారులందరికీ సురక్షితమైన ఆన్‌లైన్ ల్యాండ్‌స్కేప్‌కు దోహదం చేయవచ్చు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...