هشدار محققان درباره بات‌نت CatDDoS و حملات محروم سازی از سرویس DNSBomb

۱۶ خرداد ۱۴۰۳

براساس گزارش‌های منتشر شده، مهاجمان مدیریت‌کننده بات‌نت CatDDoS در ماه‌های اخیر از بیش از ۸۰ آسیب‌پذیری شناخته شده در نرم‌افزارهای مختلف روترها برای اجرای حملات محروم‌سازی از سرویس (DDos) استفاده کرده‌اند.

این آسیب‌پذیری‌ها عمدتا آسیب‌پذیری‌های موجود در روترهای و محصولات شرکت‌هایی از جمله Apache، Cacti، Cisco، D-Link، DrayTek، FreePBX، GitLab، Gocloud، Huawei، Jenkins، Linksys، Metabase، NETGEAR، Realtek، Seagate، SonicWall، Tenda، TOTOLINK، TP-Link، ZTE و Zyxel بوده‌اند.

قربانیان این حملات اکثرا در کشورهای چین، ایالات متحده، ژاپن، سنگاپور، فرانسه، کانادا، انگلستان، بلغارستان، آلمان، هلند و هند گزارش شده‌اند.

گفته می‌شود بدافزار CatDDoS از الگوریتم ChaCha20 برای رمزگذاری ارتباطات با سرور C2 استفاده کرده و برای جلوگیری از شناسایی شدن نیز از یک دامنه OpenNIC برای سرور C2 استفاده می‌کند.

محققان به تمام کاربران روترهای مورد هدف این بدافزار توصیه کرده‌اند که در صورت انتشار وصله امنیتی یا به‌روزرسانی برای روترهایشان، در اسرع وقت اقدام به نصب کنند.

 

توضیحات بیشتر:

Researchers Warn of CatDDoS Botnet and DNSBomb DDoS Attack Technique