कैस्परस्की की वैश्विक आपातकालीन प्रतिक्रिया टीम ने हाल ही में NKAbuse पर एक रिपोर्ट प्रकाशित की है, जो एक मैलवेयर है जो NKN तकनीक का उपयोग करता है, जो एक ब्लॉकचेन-संचालित पीयर-टू-पीयर नेटवर्किंग प्रोटोकॉल और इकोसिस्टम है। यह मैलवेयर गो प्रोग्रामिंग भाषा का उपयोग करता है, जो मैलवेयर और साइबर हमलों की दुनिया में लोकप्रिय है।
कैस्परस्की ने कहा कि एनकेएब्यूज़ फिलहाल लिनक्स ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों को निशाना बनाता है, लेकिन चूँकि यह एमआईएसपी और एआरएम सिस्टम को संक्रमित कर सकता है, इसलिए यह आईओटी उपकरणों के लिए भी खतरा पैदा कर सकता है। एनकेएब्यूज़ डीडीओएस हमलों को अंजाम देने और सी2 सर्वर से जुड़ने के लिए 60,000 आधिकारिक एनकेएन नोड्स का इस्तेमाल कर रहा है।
नए मैलवेयर पहले कभी न देखे गए हमले के तरीकों के साथ विकसित हो रहे हैं
रिपोर्ट में कहा गया है कि NKAbuse में DDoS हमले करने के लिए बड़ी मात्रा में संसाधन मौजूद हैं, लेकिन यह एक बैकडोर या रिमोट एक्सेस ट्रोजन (RAT) में भी बदल सकता है। कैस्परस्की का कहना है कि ब्लॉकचेन तकनीक का इस्तेमाल विश्वसनीयता और गुमनामी सुनिश्चित करने में मदद करता है, जिससे पता चलता है कि बॉटनेट में समय के साथ लगातार विस्तार करने की क्षमता है, जिससे केंद्रीय नियंत्रक का पता लगाना मुश्किल हो जाता है।
अब तक, NKAbuse को कोलंबिया, मेक्सिको और वियतनाम में उपकरणों को संक्रमित करते हुए पाया गया है, जहाँ एक व्यक्ति ने इस भेद्यता का फायदा उठाकर इसे वितरित किया था। यह इसलिए निर्धारित किया गया क्योंकि मैलवेयर में स्व-प्रसारित कार्यक्षमता नहीं है। Kaspersky ने एक वित्तीय कंपनी के खिलाफ CVE-2017-5638 का फायदा उठाकर किए गए हमले के सबूत भी एकत्र किए हैं।
एनकेएब्यूज़ व्यवसायों और संगठनों को व्यापक नुकसान पहुँचा सकता है, जिसमें उल्लंघन, डेटा चोरी, रिमोट कंट्रोल, सिस्टम में हेरफेर और डीडीओएस हमले शामिल हैं। ब्लॉकचेन तकनीक के इस्तेमाल से यह भी पता चलता है कि एनकेएब्यूज़ में समय के साथ विस्तार और बॉटनेट में एकीकृत होने की क्षमता हो सकती है।
[विज्ञापन_2]
स्रोत लिंक






टिप्पणी (0)