Nova botnet busca diariamente mais de 300 novos zumbis

Da Redação
28/05/2024

Os hackers por trás da botnet CatDDoS já exploraram mais de 80 vulnerabilidades de vários softwares para infectar dispositivos e integrá-los à sua rede de ataques de negação de serviço. De acordo com pesquisadores da empresa chinesa QiAnXin , amostras associadas ao CatDDoS exploram inúmeras vulnerabilidades conhecidas e o número de alvos atacados por dia às vezes supera 300. Essa rede apareceu pela primeira vez em agosto de 2023, é uma variante da Mirai, e recebeu esse nome devido ao uso de “cat” e “meow” em seus primeiros nomes de domínio e amostras.

Veja isso
Variante DDoS do Mirai explora roteadores D-Link, Zyxel e TP-Link
TechEnabler se une à Corero para oferta de soluções anti-DDoS

As vulnerabilidades afetam roteadores e soluções de rede de produtores como Apache (ActiveMQ, Hadoop, Log4j e RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE e Zyxel.

O CatDDoS foi descrito pela primeira vez pela QiAnXin e pela NSFOCUS no final de 2023 como uma variante da botnet Mirai capaz de realizar ataques DDoS usando UDP, TCP e outros métodos. A maioria dos alvos atacados está localizada na China, EUA, Japão, Singapura, França, Canadá, Grã-Bretanha, Bulgária, Alemanha, Holanda e Índia.

Além de usar o algoritmo ChaCha20 para criptografar as comunicações com o servidor do centro de comando, a botnet usa o domínio OpenNIC para evitar a detecção. Este método foi usado anteriormente por outro botnet baseado em Mirai chamado Fodcha. O CatDDoS também usa o mesmo par de chaves e nonce para o algoritmo ChaCha20 de três outras botnets: hailBot, VapeBot e Woodman. De acordo com a QiAnXin XLab, os ataques da botnet CatDDoS são direcionados a serviços em nuvem, educação, pesquisa científica, tecnologia da informação, governo, construção e outras indústrias.

Compartilhar: