MacControl

MacControl को साइबर सिक्योरिटी विश्लेषकों द्वारा एक देर-चरण ट्रोजन खतरे के रूप में वर्गीकृत किया गया है जो विशेष रूप से मैक उपयोगकर्ताओं को लक्षित करने के लिए डिज़ाइन किया गया है। यदि MacControl उपयोगकर्ता के कंप्यूटर पर सफलतापूर्वक एम्बेड करने का प्रबंधन करता है, तो यह हमलावरों को समझौता उपकरण पर व्यापक स्तर पर नियंत्रण प्रदान करेगा।

MacControl को एक लक्षित हमले अभियान के माध्यम से वितरित किया गया था जिसने मैक उपयोगकर्ताओं के बीच हथियार वाले शब्द दस्तावेजों के प्रसार को देखा। सिस्टम पर पैर जमाने के लिए, हैकर्स ने मैक भेद्यता के लिए एक पुराने कार्यालय का शोषण किया। जब भी Microsoft Office Word एक Word दस्तावेज़ को संभालने के लिए बनाया गया था, जो कि विशेष रूप से विकृत रिकॉर्ड शामिल करने के लिए बनाया गया था, तब यह शोषण सामने आता है। भेद्यता के माध्यम से, खतरा अभिनेता दूरस्थ कोड निष्पादन विशेषाधिकार प्राप्त कर सकता है। साइबर क्रिमिनल प्रोग्राम स्थापित कर सकते हैं, फाइल सिस्टम में हेरफेर कर सकते हैं, पूर्ण उपयोगकर्ता अधिकारों के साथ नए खाते बना सकते हैं, आदि यह प्रतीत होता है कि सीमित अधिकारों वाले उपयोगकर्ताओं को पूर्ण प्रशासनिक अधिकारों वाले उपयोगकर्ताओं की तुलना में खतरे का कम प्रभाव पड़ता है।

MacControl हमला श्रृंखला

हमले का पहला चरण एक अटैचमेंट के रूप में ट्रोजनाइज्ड वर्ड डॉक्यूमेंट वाले ईमेल की डिलीवरी है। जब भी उपयोगकर्ता मैक के लिए कार्यालय के साथ दूषित दस्तावेज़ खोलता है, तो यह प्रारंभिक दूषित पेलोड को ट्रिगर करता है जो मेमोरी में खुद को कॉपी करता है। हमले के दूसरे चरण में, डिस्क पर / tmp / फ़ोल्डर में कई फाइलें कॉपी की जाती हैं, और फिर एक दूषित स्क्रिप्ट निष्पादित होती है।

अगले चरण के दौरान, पहले वास्तविक मैलवेयर का खतरा संक्रमित सिस्टम पर गिरा दिया जाता है। यह न्यूयॉर्क में स्थित कमांड-एंड-कंट्रोल सर्वर के साथ पहले से पाया गया खतरा है। हमले में एक और कदम शामिल है और यह यहाँ है कि MacControl, पहले अज्ञात मैलवेयर निर्माण, कंप्यूटर पर वितरित किया जाता है। MacControl के कई अलग-अलग संस्करणों को infosec शोधकर्ताओं द्वारा देखा गया है, प्रत्येक को एक अलग वास्तुकला पर काम करने के लिए डिज़ाइन किया गया है।

MacControl हमला चीन को संबंध दिखाता है

MacControl के चीन में स्थित होने या उससे संबंध रखने के लिए जिम्मेदार अपराधियों की ओर इशारा करते हुए मजबूत साक्ष्य उजागर किए गए हैं। ल्यूर वर्ड दस्तावेज़ों का उपयोग आक्रमणकारी क्षेत्रीय मुद्दों के बारे में बात करने के लिए किया गया था और संयुक्त राष्ट्र मानवाधिकार आयोग को संबोधित पत्र के रूप में प्रस्तुत करने के लिए संरचित है। विषय है चीन के खिलाफ तिब्बती विद्रोह की वर्षगांठ। एक और लिंक का पता तब चला जब शोधकर्ताओं को पता चला कि MacControl के लिए कमांड-एंड-कंट्रोल इन्फ्रास्ट्रक्चर भी चीन में आधारित था।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...