NoaBot Botnet

थ्रेट अभिनेताहरूले नोआबोट नामको नयाँ-उभरिएको बोटनेटलाई रोजगार दिएका छन्, जुन क्रिप्टो-खनन पहलमा मिराई फ्रेमवर्कमा निर्माण गरिएको छ। यो अपरेसन कम्तिमा 2023 को सुरुदेखि नै चलिरहेको छ भन्ने विश्वास गरिन्छ। NoaBot ले सेल्फ-स्प्रेडिङ वर्म र SSH कुञ्जी ब्याकडोर जस्ता सुविधाहरू समेट्छ, जसले सप्लिमेन्टरी बाइनरीहरूको डाउनलोड र कार्यान्वयन वा ताजा लक्ष्यहरूमा प्रचार गर्न सक्षम पार्छ।

Mirai को कोड अझै पनि नयाँ मालवेयर को निर्माण को लागी प्रयोग भइरहेको छ

Mirai botnet एक कुख्यात मालवेयर तनाव हो जसले मुख्य रूपमा इन्टरनेट अफ थिंग्स (IoT) उपकरणहरूलाई लक्षित गर्दछ। स्रोत कोडको रिलीजले अन्य मालिसियस अभिनेताहरूलाई मालवेयरको आफ्नै संस्करणहरू सिर्जना गर्न सक्षम बनायो, जसले Mirai-आधारित बोटनेटहरूको विस्तारमा नेतृत्व गर्यो। स्रोत कोडको यो व्यापक उपलब्धताले IoT-सम्बन्धित आक्रमणहरूको संख्या र स्केलमा वृद्धि गर्न योगदान पुर्‍यायो, साइबर सुरक्षा पेशेवरहरू र उपकरण निर्माताहरूका लागि महत्त्वपूर्ण चुनौतीहरू खडा भयो। वास्तवमा, Mirai botnet को धेरै भेरियन्टहरू र स्पिन-अफहरू यसको आविष्कार पछि देखा परेका छन्, प्रत्येकको आफ्नै परिमार्जन र परिमार्जनहरू। यी भेरियन्टहरूले प्रायः विशिष्ट कमजोरीहरूलाई लक्षित गर्दछ वा विभिन्न प्रकारका IoT उपकरणहरूमा ध्यान केन्द्रित गर्दछ। केही कुख्यात मिराई-आधारित बोटनेटहरूमा रिपर, साटोरी र ओकिरु समावेश छन्। हालैको, मिराईको कोड प्रयोग गर्ने बोटनेटहरू मध्ये एक हो InfectedSlurs, जसले Distributed Denial-of-Service (DDoS) आक्रमणहरू गर्न सक्षम छ।

NoaBot Botnet को विशिष्ट विशेषताहरु

त्यहाँ NoaBot र P2PInfect भनिने रस्ट-आधारित मालवेयर परिवारसँग सम्बन्धित अर्को बोटनेट अभियान बीचको सम्भावित जडानको सुझाव दिने संकेतहरू छन्। यो विशेष मालवेयरले हालसालै लक्षित राउटरहरू र इन्टरनेट अफ थिंग्स (IoT) उपकरणहरूमा ध्यान केन्द्रित गर्नको लागि अद्यावधिक गरेको छ। यस जडानको आधार अवलोकनमा निहित छ कि धम्की अभिनेताहरूले SSH सर्भरहरूमा हालैका आक्रमणहरूमा NoaBot को लागि P2PInfect प्रतिस्थापन गर्न प्रयोग गरेका छन्, अनुकूलन मालवेयरमा ट्रान्जिसन गर्ने सम्भावित प्रयासहरूमा संकेत गर्दै।

NoaBot Mirai मा जडित भए तापनि, यसको स्प्रेडर मोड्युलले सर्भरहरू डिक्शनरी आक्रमणहरूको लागि कमजोर पहिचान गर्न SSH स्क्यानर प्रयोग गर्दछ, यसले ब्रूट-फोर्स प्रयासहरू सञ्चालन गर्न अनुमति दिन्छ। पछि, मालवेयरले .ssh/authorized_keys फाइलमा SSH सार्वजनिक कुञ्जी थप्छ, रिमोट पहुँच सक्षम पार्दै। वैकल्पिक रूपमा, NoaBot ले सफल शोषण पछि थप बाइनरीहरू डाउनलोड गर्न र कार्यान्वयन गर्न सक्छ वा नयाँ पीडितहरूलाई प्रचार गर्न सक्छ।

उल्लेखनीय रूपमा, NoaBot uClibc सँग कम्पाइल गरिएको छ, सुरक्षा इन्जिनहरूले मालवेयर पत्ता लगाउने तरिका परिवर्तन गर्दै। जबकि अन्य Mirai भेरियन्टहरू सामान्यतया Mirai हस्ताक्षर प्रयोग गरेर पहिचान गरिन्छ, NoaBot को एन्टी-मालवेयर हस्ताक्षरहरूले यसलाई SSH स्क्यानर वा जेनेरिक ट्रोजनको रूपमा वर्गीकृत गर्दछ। विश्लेषणलाई जटिल बनाउन अस्पष्टता युक्तिहरू प्रयोग गर्नुको अतिरिक्त, आक्रमणको क्रम अन्ततः XMRig सिक्का खानीको परिमार्जित संस्करणको परिनियोजनमा परिणत हुन्छ।

NoaBot परिष्कृत अस्पष्ट सुविधाहरू संग सुसज्जित छ

अन्य Mirai botnet-आधारित अभियानहरू भन्दा फरक यो नयाँ संस्करण सेट गर्ने कुरा भनेको खनन पोखरी वा वालेट ठेगानासँग सम्बन्धित जानकारीको उल्लेखनीय बहिष्कार हो। यो अनुपस्थितिले यसलाई अवैध क्रिप्टोकरेन्सी खनन सञ्चालनको नाफा नाप्न चुनौतीपूर्ण बनाउँछ।

खानीले आफ्नो कन्फिगरेसनलाई अस्पष्ट पारेर र अनुकूलित खनन पूल प्रयोग गरेर रणनीतिक रूपमा वालेट ठेगानाको जोखिमलाई रोक्न थप सावधानीहरू लिन्छ। धम्की कर्ताहरू द्वारा प्रदर्शन गरिएको तयारीको यो स्तरले तिनीहरूको सञ्चालनको लुकेर र लचिलोपन बढाउनको लागि जानाजानी प्रयासलाई प्रतिबिम्बित गर्दछ।

अहिले सम्म, साइबरसुरक्षा अनुसन्धानकर्ताहरूले 849 वटा पीडित आईपी ठेगानाहरू पहिचान गरेका छन् जुन विश्वव्यापी रूपमा छरिएका छन्, चीनमा उल्लेखनीय सांद्रताहरू सहित। वास्तवमा, यी घटनाहरूले 2023 मा हनीपोटहरू विरुद्ध भएका सबै आक्रमणहरूको लगभग 10% गठन गर्दछ, जसले यस विशेष संस्करणको विश्वव्यापी पहुँच र प्रभावलाई जोड दिन्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...