براساس گزارشهای منتشر شده، مهاجمان مدیریتکننده باتنت CatDDoS در ماههای اخیر از بیش از ۸۰ آسیبپذیری شناخته شده در نرمافزارهای مختلف روترها برای اجرای حملات محرومسازی از سرویس (DDos) استفاده کردهاند.
این آسیبپذیریها عمدتا آسیبپذیریهای موجود در روترهای و محصولات شرکتهایی از جمله Apache، Cacti، Cisco، D-Link، DrayTek، FreePBX، GitLab، Gocloud، Huawei، Jenkins، Linksys، Metabase، NETGEAR، Realtek، Seagate، SonicWall، Tenda، TOTOLINK، TP-Link، ZTE و Zyxel بودهاند.
قربانیان این حملات اکثرا در کشورهای چین، ایالات متحده، ژاپن، سنگاپور، فرانسه، کانادا، انگلستان، بلغارستان، آلمان، هلند و هند گزارش شدهاند.
گفته میشود بدافزار CatDDoS از الگوریتم ChaCha20 برای رمزگذاری ارتباطات با سرور C2 استفاده کرده و برای جلوگیری از شناسایی شدن نیز از یک دامنه OpenNIC برای سرور C2 استفاده میکند.
محققان به تمام کاربران روترهای مورد هدف این بدافزار توصیه کردهاند که در صورت انتشار وصله امنیتی یا بهروزرسانی برای روترهایشان، در اسرع وقت اقدام به نصب کنند.
توضیحات بیشتر:
- Researchers Warn of CatDDoS Botnet and DNSBomb DDoS Attack Technique