వినాశకరమైన DDoS బాట్నెట్ అసాల్ట్ల కోసం కాండి మాల్వేర్ TP-Link Wi-Fi రూటర్ల నియంత్రణను తీసుకుంటుంది

TP-Link Archer AX21 (AX1800) Wi-Fi రూటర్లలో భద్రతా దుర్బలత్వాన్ని పెంచి, కొత్తగా కనుగొనబడిన మాల్వేర్, కాండి, ఒక ముఖ్యమైన ముప్పుగా ఉద్భవించింది. దీని ప్రాథమిక లక్ష్యం ఈ రాజీపడిన పరికరాలను ఉపయోగించడం, వాటిని శక్తివంతమైన డిస్ట్రిబ్యూటెడ్ డినియల్-ఆఫ్-సర్వీస్ (DDoS) బోట్నెట్గా సమీకరించడం. మే 2023 ముగింపు నుండి ప్రచారం యొక్క తీవ్రత గణనీయంగా పెరిగినట్లు పరిశోధకులు గుర్తించారు.
కాండీ వెనుక ఎవరున్నారు?
కాండి వెనుక ఉన్న సూత్రధారి ఆన్లైన్ మోనికర్ zxcr9999 ద్వారా తెలిసిన వ్యక్తి, అతను టెలిగ్రామ్ ఛానెల్ కాండి నెట్వర్క్ ద్వారా తన అక్రమ కార్యకలాపాలను చురుకుగా ప్రచారం చేస్తాడు. మే 2022 నుండి, బెదిరింపు నటుడు DDoS-a-a-serviceని అందించడం ద్వారా మరియు మాల్వేర్ యొక్క సోర్స్ కోడ్ను కూడా విక్రయించడం ద్వారా తన బోట్నెట్ను మానిటైజ్ చేశాడు. భద్రతా పరిశోధకులు మాల్వేర్ను క్షుణ్ణంగా విశ్లేషించారు, అదే హోస్ట్లో పోటీపడే బోట్నెట్లను తొలగించే సామర్థ్యాన్ని వెలికితీశారు. ఏదేమైనప్పటికీ, కాండికి ఒక పెర్సిస్టెన్స్ మెకానిజం లేదు, ఇది సిస్టమ్ రీబూట్ను మనుగడ సాగించలేకపోతుంది.
సిస్టమ్ రీబూట్ తర్వాత నిలకడ యొక్క పరిమితిని అధిగమించడానికి, సిస్టమ్ను షట్ డౌన్ చేయడానికి లేదా రీబూట్ చేయడానికి కారణమైన బహుళ బైనరీలను తొలగించడం ద్వారా Condi చర్య తీసుకుంటుంది. ఈ బైనరీలలో /usr/sbin/reboot, /usr/bin/reboot, /usr/sbin/shutdown, /usr/bin/shutdown, /usr/sbin/poweroff, /usr/bin/poweroff, /usr/sbin/ halt, మరియు /usr/bin/halt. మిరాయ్ బోట్నెట్ మునుపు లక్షిత దుర్బలత్వాన్ని ఉపయోగించుకోవడం గమనించదగ్గ విషయం.
ఇతర విస్తృతమైన మాల్వేర్లకు విరుద్ధంగా, CVE-2023-1389 (CVSS స్కోర్: 8.8)కి హాని కలిగించే TP-Link Archer AX21 రౌటర్లను గుర్తించడానికి Condi స్కానర్ మాడ్యూల్ను ఉపయోగిస్తుంది. కొన్ని బోట్నెట్ల వంటి బ్రూట్-ఫోర్స్ దాడులను ఉపయోగించకుండా, గుర్తించబడిన పరికరాల్లో మాల్వేర్ను డిపాజిట్ చేయడానికి రిమోట్ సర్వర్ నుండి పొందిన షెల్ స్క్రిప్ట్ను Condi అమలు చేస్తుంది.
భద్రతా విశ్లేషకుల అభిప్రాయం ప్రకారం, అనేక తెలిసిన భద్రతా లోపాలను ప్రచారం చేయడానికి ఉపయోగించుకుంటూ, కాండి యొక్క అనేక ఉదాహరణలు వచ్చాయి. అన్ప్యాచ్ చేయని సాఫ్ట్వేర్ను అమలు చేసే పరికరాలు ఈ బోట్నెట్ మాల్వేర్ ద్వారా లక్ష్యంగా చేసుకోవడానికి ప్రత్యేకించి అవకాశం ఉందని ఇది సూచిస్తుంది. దాని దూకుడు మానిటైజేషన్ వ్యూహాలను పక్కన పెడితే, కాండి యొక్క ప్రాథమిక లక్ష్యం పరికరాలతో రాజీ పడటం మరియు బలీయమైన DDoS బాట్నెట్ను ఏర్పాటు చేయడం. ఈ బోట్నెట్ను ఇతర ముప్పు నటులకు అద్దెకు ఇవ్వవచ్చు, తద్వారా వారు టార్గెట్ చేయబడిన వెబ్సైట్లు మరియు సేవలపై TCP మరియు UDP వరద దాడులను ప్రారంభించడానికి వీలు కల్పిస్తుంది.
సురక్షితమైన మరియు స్థిరమైన డిజిటల్ పర్యావరణ వ్యవస్థను నిర్వహించడంలో బోట్నెట్లను తటస్థీకరించడం చాలా ముఖ్యమైనది. కాండి మాల్వేర్ వంటి బాట్నెట్లు అన్ప్యాచ్ చేయని సాఫ్ట్వేర్లోని దుర్బలత్వాన్ని ఉపయోగించుకోగలవు మరియు DDoS దాడుల వంటి హానికరమైన కార్యకలాపాల కోసం రాజీపడిన పరికరాల నెట్వర్క్ను ఉపయోగించుకోవచ్చు. ఈ దాడులు ఆన్లైన్ సేవలకు అంతరాయం కలిగిస్తాయి మరియు క్లిష్టమైన మౌలిక సదుపాయాల సమగ్రత మరియు లభ్యతను గణనీయంగా బెదిరిస్తాయి. వ్యక్తులు, సంస్థలు మరియు భద్రతా నిపుణులు అప్రమత్తంగా ఉండాలి, సాఫ్ట్వేర్ను తాజాగా ఉంచాలి మరియు బోట్నెట్ బెదిరింపులను గుర్తించడానికి మరియు తగ్గించడానికి పటిష్టమైన భద్రతా చర్యలను ఉపయోగించాలి. బాట్నెట్లను చురుగ్గా తటస్థీకరించడం ద్వారా, మేము మా డిజిటల్ వాతావరణాలను కాపాడుకోవచ్చు మరియు వినియోగదారులందరికీ సురక్షితమైన ఆన్లైన్ ల్యాండ్స్కేప్కు దోహదం చేయవచ్చు.