New Golang-Based Zergeca Botnet Capable of Powerful DDoS Attacks – OfficialSarkar
साइबर सुरक्षा शोधकर्ताओं ने ज़र्गेका नामक एक नए बॉटनेट का पता लगाया है जो वितरित सेवा निषेध (DDoS) हमले करने में सक्षम है।
गोलांग में लिखे गए इस बॉटनेट का नाम कमांड-एंड-कंट्रोल (सी2) सर्वर में मौजूद “ootheca” नामक स्ट्रिंग के संदर्भ में रखा गया है।[.]pw” और “ootheca[.]शीर्ष”)।
“कार्यात्मक रूप से, ज़र्गेका केवल एक सामान्य DDoS बॉटनेट नहीं है; छह अलग-अलग हमले के तरीकों का समर्थन करने के अलावा, इसमें प्रॉक्सीइंग, स्कैनिंग, स्व-अपग्रेडिंग, दृढ़ता, फ़ाइल स्थानांतरण, रिवर्स शेल और संवेदनशील डिवाइस जानकारी एकत्र करने की क्षमताएं भी हैं,” क्यूआनक्सिन एक्सलैब टीम कहा एक रिपोर्ट में यह बात कही गई है।
ज़र्गेका DNS-over-HTTPS () का उपयोग करने के लिए भी उल्लेखनीय है।रवींद्र) C2 सर्वर का डोमेन नाम सिस्टम (DNS) रिज़ॉल्यूशन निष्पादित करने के लिए और एक कम ज्ञात लाइब्रेरी का उपयोग करके स्मक्स C2 संचार के लिए.
इस बात के सबूत हैं कि मैलवेयर सक्रिय रूप से विकसित हो रहा है और नए कमांड का समर्थन करने के लिए मैलवेयर को अपडेट कर रहा है। इसके अलावा, C2 IP पता 84.54.51[.]ऐसा कहा जाता है कि 82 का उपयोग पहले सितंबर 2023 के आसपास मिराई बॉटनेट को वितरित करने के लिए किया गया था।
29 अप्रैल, 2025 से, उसी IP पते का उपयोग नए बॉटनेट के लिए C2 सर्वर के रूप में किया जाने लगा, जिससे यह संभावना बढ़ गई कि खतरे पैदा करने वाले लोगों ने “ज़र्गेका बनाने से पहले मिराई बॉटनेट को संचालित करने का अनुभव प्राप्त कर लिया था।”
बॉटनेट द्वारा किए गए हमले, मुख्यतः ACK बाढ़ DDoS हमलेने 2024 के जून के आरम्भ से मध्य तक कनाडा, जर्मनी और अमेरिका को लक्ष्य बनाया है।
ज़र्गेका की विशेषताएं चार अलग-अलग मॉड्यूलों में फैली हुई हैं, जिनके नाम हैं पर्सिस्टेंस, प्रॉक्सी, सिलिवैक्सीन और ज़ोम्बी, जो सिस्टम सेवा को जोड़कर पर्सिस्टेंस स्थापित करते हैं, प्रॉक्सीइंग को क्रियान्वित करते हैं, प्रतिस्पर्धी माइनर और बैकडोर मैलवेयर को हटाते हैं और x86-64 CPU आर्किटेक्चर पर चलने वाले उपकरणों पर विशेष नियंत्रण प्राप्त करते हैं, और मुख्य बॉटनेट कार्यक्षमता को संभालते हैं।
ज़ोंबी मॉड्यूल, संक्रमित डिवाइस से संवेदनशील जानकारी को C2 तक पहुंचाने के लिए जिम्मेदार है तथा सर्वर से आदेशों की प्रतीक्षा करता है, तथा छह प्रकार के DDoS हमलों, स्कैनिंग, रिवर्स शेल और अन्य कार्यों का समर्थन करता है।
एक्सलैब ने कहा, “अंतर्निहित प्रतिस्पर्धी सूची सामान्य लिनक्स खतरों से परिचितता दर्शाती है।” “संशोधित UPX पैकिंग, संवेदनशील स्ट्रिंग्स के लिए XOR एन्क्रिप्शन, और C2 रिज़ॉल्यूशन को छिपाने के लिए DoH का उपयोग करने जैसी तकनीकें चोरी की रणनीति की मजबूत समझ को प्रदर्शित करती हैं।”
Source: TheHackerNews