साइबर सुरक्षा शोधकर्ताओं ने एक नए मैलवेयर स्ट्रेन की खोज की है जो विंडोज और लिनक्स एंडपॉइंट्स को संक्रमित करता है (नए टैब में खुलता है) सभी आकारों के और वितरित इनकार सेवा (DDoS) हमलों और क्रिप्टोक्यूरेंसी खनन के लिए उनका उपयोग करता है।
Lumen's Black Lotus Labs के विशेषज्ञों का कहना है कि मैलवेयर चीनी भाषा में लिखा गया है और चीन स्थित कमांड एंड कंट्रोल (C2) इंफ्रास्ट्रक्चर का उपयोग करता है।
उन्होंने इसे कैओस कहा, और कहा कि यह गो पर बना है। यह सभी प्रकार के उपकरणों को संक्रमित करने में सक्षम है, x86 बुनियादी ढांचे पर चलने वालों से लेकर कुछ एआरएम-आधारित उपकरणों तक। संक्षेप में, होम राउटर से लेकर एंटरप्राइज़ सर्वर तक सब कुछ जोखिम में है। जाहिरा तौर पर, कैओस काजी मालवेयर का अगला पुनरावृत्ति है, एक और तनाव जो क्रिप्टोकरेंसी को माइन करने और DDoS हमलों को लॉन्च करने में सक्षम था।
काजी लौटता है
उन्होंने कहा, "इस रिपोर्ट के लिए हमारे द्वारा विश्लेषण किए गए 100 से अधिक नमूनों के भीतर कार्यों के हमारे विश्लेषण के आधार पर, हम काजी बॉटनेट की अगली पुनरावृत्ति का आकलन करते हैं।" यह ज्ञात, अभेद्य कमजोरियों के साथ-साथ SSH जानवर-बल के हमलों की तलाश में फैलता है।
क्या अधिक है, यह एंडपॉइंट्स की एक बड़ी संख्या को संक्रमित करने के लिए चोरी की गई SSH कुंजियों का उपयोग कर सकता है।
जो भी खतरा कारक हैं, वे खुद को एक विशिष्ट उद्योग तक सीमित नहीं कर रहे हैं, हालांकि: "लुमेन वैश्विक नेटवर्क दृश्यता का उपयोग करते हुए, ब्लैक लोटस लैब्स ने C2s और कई अलग-अलग कैओस समूहों के लक्ष्यों की गणना की, जिसमें एक GitLab सर्वर का एक सफल समझौता और एक गेमिंग, वित्तीय सेवाओं और प्रौद्योगिकी, और मीडिया और मनोरंजन उद्योगों को लक्षित करने वाले हाल के DDoS हमलों के साथ-साथ DDoS-ए-ए-सर्विस प्रोवाइडर और एक क्रिप्टोक्यूरेंसी एक्सचेंज, ”शोधकर्ताओं ने कहा।
"जबकि बॉटनेट इंफ्रास्ट्रक्चर आज कुछ प्रमुख DDoS मालवेयर परिवारों की तुलना में छोटा है, कैओस ने पिछले कुछ महीनों में तेजी से वृद्धि का प्रदर्शन किया है।"
जब भूगोल की बात आती है, हालांकि, कैओस को वरीयता मिलती है। भले ही अमेरिका से लेकर एशिया-प्रशांत क्षेत्र (APAC) तक, हर जगह बॉट हैं, इसके अधिकांश पीड़ित यूरोप में स्थित हैं।
के माध्यम से: BleepingComputer (नए टैब में खुलता है)