Новости CatDDoS: новая вариация ботнета Mirai атакует по 300+ целей ежедневно

NewsMaker

I'm just a script
Премиум
13,891
20
8 Ноя 2022
Для заражения устройств хакеры используют свыше 80 общедоступных уязвимостей.


6tz53rlaw6c6d3mck4cpylfk0u2jycd6.jpg


За последние три месяца хакеры, стоящие за ботнетом CatDDoS, использовали более 80 известных уязвимостей в различных программных продуктах, чтобы произвести заражение устройств и включить их в свою сеть для проведения атак типа «отказ в обслуживании» ( DDoS ).

Для просмотра ссылки Войди или Зарегистрируйся исследователей из компании QiAnXin , образцы, связанные с CatDDoS, используют многочисленные известные уязвимости. Максимальное количество целей, атакованных в день, превышает 300.

Уязвимости затрагивают маршрутизаторы, сетевое оборудование и другие устройства таких производителей, как Apache (ActiveMQ, Hadoop, Log4j, и RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE и Zyxel.

CatDDoS был впервые описан QiAnXin и NSFOCUS в конце 2023 года как вариант ботнета Mirai, способный проводить DDoS-атаки с использованием протоколов UDP, TCP и других методов. Впервые обнаруженный в августе 2023 года, этот вредоносный софт получил свое название благодаря строкам вроде «catddos.pirate» и «password_meow» в доменах командного центра.

Большинство атакованных объектов расположены в Китае, США, Японии, Сингапуре, Франции, Канаде, Великобритании, Болгарии, Германии, Нидерландах и Индии.

Кроме использования алгоритма ChaCha20 для шифрования связи с сервером командного центра, ботнет применяет домен OpenNIC, чтобы избежать обнаружения. Этот метод ранее использовался другим ботнетом на основе Mirai под названием Fodcha.

CatDDoS также использует ту же пару ключа и одноразового номера для алгоритма ChaCha20, что и три других ботнета: hailBot, VapeBot и Woodman.

Согласно QiAnXin XLab, атаки CatDDoS нацелены на такие страны, как США, Франция, Германия, Бразилия и Китай, охватывая облачные сервисы, образование, научные исследования, информационные технологии, государственное управление, строительство и другие отрасли.

Предполагается, что авторы вредоносного ПО прекратили свою деятельность в декабре 2023 года, но перед этим выставили исходный код на продажу в специальной группе в Telegram.

Из-за продажи или утечки исходного кода появились новые варианты ботнетов, такие как RebirthLTD, Komaru, Cecilio Network. Несмотря на то, что различные варианты могут управляться разными группами, в коде, дизайне связи и методах расшифровки мало изменений.

Ситуация с распространением ботнета CatDDoS и ему подобных угроз подчёркивает важность своевременного устранения уязвимостей, постоянного мониторинга угроз и международного сотрудничества в сфере кибербезопасности для защиты цифровой инфраструктуры.
 
Источник новости
www.securitylab.ru

Похожие темы