New Golang-Based Zergeca Botnet Capable of Powerful DDoS Attacks – OfficialSarkar

जुलाई 05, 2024न्यूज़रूमनेटवर्क सुरक्षा / साइबर हमला

साइबर सुरक्षा शोधकर्ताओं ने ज़र्गेका नामक एक नए बॉटनेट का पता लगाया है जो वितरित सेवा निषेध (DDoS) हमले करने में सक्षम है।

गोलांग में लिखे गए इस बॉटनेट का नाम कमांड-एंड-कंट्रोल (सी2) सर्वर में मौजूद “ootheca” नामक स्ट्रिंग के संदर्भ में रखा गया है।[.]pw” और “ootheca[.]शीर्ष”)।

“कार्यात्मक रूप से, ज़र्गेका केवल एक सामान्य DDoS बॉटनेट नहीं है; छह अलग-अलग हमले के तरीकों का समर्थन करने के अलावा, इसमें प्रॉक्सीइंग, स्कैनिंग, स्व-अपग्रेडिंग, दृढ़ता, फ़ाइल स्थानांतरण, रिवर्स शेल और संवेदनशील डिवाइस जानकारी एकत्र करने की क्षमताएं भी हैं,” क्यूआनक्सिन एक्सलैब टीम कहा एक रिपोर्ट में यह बात कही गई है।

ज़र्गेका DNS-over-HTTPS () का उपयोग करने के लिए भी उल्लेखनीय है।रवींद्र) C2 सर्वर का डोमेन नाम सिस्टम (DNS) रिज़ॉल्यूशन निष्पादित करने के लिए और एक कम ज्ञात लाइब्रेरी का उपयोग करके स्मक्स C2 संचार के लिए.

इस बात के सबूत हैं कि मैलवेयर सक्रिय रूप से विकसित हो रहा है और नए कमांड का समर्थन करने के लिए मैलवेयर को अपडेट कर रहा है। इसके अलावा, C2 IP पता 84.54.51[.]ऐसा कहा जाता है कि 82 का उपयोग पहले सितंबर 2023 के आसपास मिराई बॉटनेट को वितरित करने के लिए किया गया था।

29 अप्रैल, 2025 से, उसी IP पते का उपयोग नए बॉटनेट के लिए C2 सर्वर के रूप में किया जाने लगा, जिससे यह संभावना बढ़ गई कि खतरे पैदा करने वाले लोगों ने “ज़र्गेका बनाने से पहले मिराई बॉटनेट को संचालित करने का अनुभव प्राप्त कर लिया था।”

बॉटनेट द्वारा किए गए हमले, मुख्यतः ACK बाढ़ DDoS हमलेने 2024 के जून के आरम्भ से मध्य तक कनाडा, जर्मनी और अमेरिका को लक्ष्य बनाया है।

ज़र्गेका की विशेषताएं चार अलग-अलग मॉड्यूलों में फैली हुई हैं, जिनके नाम हैं पर्सिस्टेंस, प्रॉक्सी, सिलिवैक्सीन और ज़ोम्बी, जो सिस्टम सेवा को जोड़कर पर्सिस्टेंस स्थापित करते हैं, प्रॉक्सीइंग को क्रियान्वित करते हैं, प्रतिस्पर्धी माइनर और बैकडोर मैलवेयर को हटाते हैं और x86-64 CPU आर्किटेक्चर पर चलने वाले उपकरणों पर विशेष नियंत्रण प्राप्त करते हैं, और मुख्य बॉटनेट कार्यक्षमता को संभालते हैं।

ज़ोंबी मॉड्यूल, संक्रमित डिवाइस से संवेदनशील जानकारी को C2 तक पहुंचाने के लिए जिम्मेदार है तथा सर्वर से आदेशों की प्रतीक्षा करता है, तथा छह प्रकार के DDoS हमलों, स्कैनिंग, रिवर्स शेल और अन्य कार्यों का समर्थन करता है।

एक्सलैब ने कहा, “अंतर्निहित प्रतिस्पर्धी सूची सामान्य लिनक्स खतरों से परिचितता दर्शाती है।” “संशोधित UPX पैकिंग, संवेदनशील स्ट्रिंग्स के लिए XOR एन्क्रिप्शन, और C2 रिज़ॉल्यूशन को छिपाने के लिए DoH का उपयोग करने जैसी तकनीकें चोरी की रणनीति की मजबूत समझ को प्रदर्शित करती हैं।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *