CatDDoS botnet
Az XLab CTIA (Cyber Threat Insight Analysis) a közelmúltban megfigyelte, hogy a CatDDoS-hez kapcsolódó csoportok továbbra is aktívak, és az elmúlt három hónapban több mint 80 sebezhetőséget használtak ki. Megfigyelték, hogy a célpontok száma meghaladja a napi több mint 300-at.
A sérülékenységek olyan gyártók routereit, hálózati és egyéb eszközeit érintik, mint az Apache (ActiveMQ, Hadoop, Log4j és RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase , NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE és Zyxel.
A rosszindulatú program először 2023 augusztusában jelent meg, nevét a macskákkal kapcsolatos hivatkozásokról kapta, mint például a catddos.pirate és a password_meow, amit forráskódban, valamint a parancs-és vezérlő (C2) tartománynevekben használnak.
Az NSFOCUS által 2023 októberében megosztott információk szerint a kártevő támadási célpontjainak többsége Kínában található, ezt követi az Egyesült Államok, Japán, Szingapúr, Franciaország, Kanada, az Egyesült Királyság, Bulgária, Németország, Hollandia és India.
Az XLab szerint a támadások elsősorban az Egyesült Államokra, Franciaországra, Németországra, Brazíliára és Kínára irányulnak, és kiterjednek a felhőszolgáltatókra, az oktatásra, a tudományos kutatásra, az információtovábbításra, a közigazgatásra, az építőiparra és más iparágakra is.