Threat Database Malware ਸਟੀਲਥ ਸੋਲਜਰ ਮਾਲਵੇਅਰ

ਸਟੀਲਥ ਸੋਲਜਰ ਮਾਲਵੇਅਰ

\

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਕਮਿਊਨਿਟੀ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ ਇੱਕ ਨਵੇਂ ਪਛਾਣੇ ਗਏ ਕਸਟਮ ਬੈਕਡੋਰ ਦੀ ਖੋਜ ਕੀਤੀ ਹੈ ਜਿਸਨੂੰ ਸਟੀਲਥ ਸੋਲਜਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਿਸਦੀ ਵਰਤੋਂ ਉੱਤਰੀ ਅਫਰੀਕਾ ਵਿੱਚ ਆਧੁਨਿਕ ਅਤੇ ਖਾਸ ਤੌਰ 'ਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਜਾਸੂਸੀ ਮੁਹਿੰਮਾਂ ਦੀ ਇੱਕ ਲੜੀ ਵਿੱਚ ਕੀਤੀ ਗਈ ਹੈ।

ਸਟੀਲਥ ਸੋਲਜਰ ਇੱਕ ਗੈਰ-ਦਸਤਾਵੇਜ਼ੀ ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਹੈ ਜੋ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਨਿਗਰਾਨੀ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਹੈ। ਇਹ ਵੱਖ-ਵੱਖ ਨਿਗਰਾਨੀ ਫੰਕਸ਼ਨ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਤੋਂ ਫਾਈਲਾਂ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨਾ, ਸਕ੍ਰੀਨ ਅਤੇ ਮਾਈਕ੍ਰੋਫੋਨ 'ਤੇ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨਾ, ਕੀਸਟ੍ਰੋਕ ਲੌਗ ਕਰਨਾ, ਅਤੇ ਬ੍ਰਾਊਜ਼ਿੰਗ-ਸਬੰਧਤ ਡੇਟਾ ਚੋਰੀ ਕਰਨਾ।

ਇਸ ਹਮਲੇ ਦੀ ਕਾਰਵਾਈ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਪਹਿਲੂ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C&C) ਸਰਵਰਾਂ ਦੀ ਵਰਤੋਂ ਹੈ ਜੋ ਲੀਬੀਆ ਦੇ ਵਿਦੇਸ਼ ਮੰਤਰਾਲੇ ਨਾਲ ਜੁੜੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਦੀ ਨਕਲ ਕਰਦੇ ਹਨ। ਇਹਨਾਂ ਜਾਇਜ਼ ਸਾਈਟਾਂ ਦੀ ਨਕਲ ਕਰਕੇ, ਹਮਲਾਵਰ ਇੱਕ ਧੋਖੇਬਾਜ਼ ਮਾਹੌਲ ਬਣਾਉਂਦੇ ਹਨ ਜੋ ਉਹਨਾਂ ਦੀਆਂ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ। ਇਸ ਸਟੀਲਥ ਸੋਲਜਰ ਮੁਹਿੰਮ ਦੇ ਸ਼ੁਰੂਆਤੀ ਨਿਸ਼ਾਨ ਅਕਤੂਬਰ 2022 ਤੱਕ ਲੱਭੇ ਜਾ ਸਕਦੇ ਹਨ, ਜੋ ਇਹ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਹਮਲਾਵਰ ਕਾਫ਼ੀ ਸਮੇਂ ਤੋਂ ਸਰਗਰਮੀ ਨਾਲ ਕੰਮ ਕਰ ਰਹੇ ਹਨ।

ਸਟੀਲਥ ਸੋਲਜਰ ਮਾਲਵੇਅਰ ਆਪਰੇਟਰ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ

ਹਮਲੇ ਦੀ ਮੁਹਿੰਮ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਦੁਆਰਾ ਖਤਰਨਾਕ ਡਾਉਨਲੋਡਰ ਬਾਇਨਰੀਆਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਧੋਖੇ ਨਾਲ ਸੰਭਾਵਿਤ ਟੀਚਿਆਂ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ। ਇਹ ਧੋਖੇਬਾਜ਼ ਬਾਈਨਰੀ ਸਟੀਲਥ ਸੋਲਜਰ ਮਾਲਵੇਅਰ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਦੇ ਇੱਕ ਸਾਧਨ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਜਦੋਂ ਕਿ ਪੀੜਤਾਂ ਦਾ ਧਿਆਨ ਭਟਕਾਉਣ ਲਈ ਇੱਕ ਪ੍ਰਤੀਤ ਹੁੰਦਾ ਨੁਕਸਾਨ ਰਹਿਤ ਡੀਕੋਏ ਪੀਡੀਐਫ ਫਾਈਲ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੇ ਹਨ।

ਇੱਕ ਵਾਰ ਜਦੋਂ ਸਟੀਲਥ ਸੋਲਜਰ ਮਾਲਵੇਅਰ ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਸਦਾ ਕਸਟਮ ਮਾਡਯੂਲਰ ਇਮਪਲਾਂਟ ਕਿਰਿਆਸ਼ੀਲ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਹ ਇਮਪਲਾਂਟ, ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਥੋੜ੍ਹੇ ਜਿਹੇ ਢੰਗ ਨਾਲ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਮਾਲਵੇਅਰ ਨੂੰ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਨਿਗਰਾਨੀ ਸਮਰੱਥਾਵਾਂ ਨਾਲ ਲੈਸ ਕਰਦਾ ਹੈ। ਇਹ ਡਾਇਰੈਕਟਰੀ ਸੂਚੀਆਂ ਅਤੇ ਬ੍ਰਾਊਜ਼ਰ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਇਕੱਠਾ ਕਰਦਾ ਹੈ, ਕੀਸਟ੍ਰੋਕ ਲੌਗ ਕਰਦਾ ਹੈ, ਡਿਵਾਈਸ ਦੇ ਮਾਈਕ੍ਰੋਫੋਨ ਤੋਂ ਆਡੀਓ ਰਿਕਾਰਡ ਕਰਦਾ ਹੈ, ਸਕ੍ਰੀਨਸ਼ੌਟਸ ਕੈਪਚਰ ਕਰਦਾ ਹੈ, ਫਾਈਲਾਂ ਅਪਲੋਡ ਕਰਦਾ ਹੈ ਅਤੇ PowerShell ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ।

ਮਾਲਵੇਅਰ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ। ਕੁਝ ਕਮਾਂਡਾਂ ਪਲੱਗਇਨ ਹੁੰਦੀਆਂ ਹਨ ਜੋ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C&C) ਸਰਵਰ ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਜਦੋਂ ਕਿ ਹੋਰ ਮੈਡਿਊਲ ਮਾਲਵੇਅਰ ਦੇ ਅੰਦਰ ਹੀ ਏਮਬੇਡ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਇਹ ਮਾਡਯੂਲਰ ਪਹੁੰਚ ਮਾਲਵੇਅਰ ਦੀ ਕਾਰਜਸ਼ੀਲਤਾ ਵਿੱਚ ਲਚਕਤਾ ਅਤੇ ਅਨੁਕੂਲਤਾ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਇਹ ਇਹ ਵੀ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਓਪਰੇਟਰ ਮਾਲਵੇਅਰ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਬਣਾਈ ਰੱਖਦੇ ਹਨ ਅਤੇ ਅਪਡੇਟ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਸਟੀਲਥ ਸੋਲਜਰ ਦੇ ਤਿੰਨ ਵੱਖਰੇ ਸੰਸਕਰਣਾਂ ਦੀ ਖੋਜ ਦੁਆਰਾ ਪ੍ਰਮਾਣਿਤ ਹੈ।

ਹਾਲਾਂਕਿ ਸਟੀਲਥ ਸੋਲਜਰ ਦੇ ਕੁਝ ਹਿੱਸੇ ਹੁਣ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਹਨ, ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ ਕਿ ਕੁਝ ਕਾਰਜਕੁਸ਼ਲਤਾਵਾਂ, ਜਿਵੇਂ ਕਿ ਸਕ੍ਰੀਨ ਕੈਪਚਰ ਅਤੇ ਬ੍ਰਾਊਜ਼ਰ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਚੋਰੀ, GitHub 'ਤੇ ਉਪਲਬਧ ਓਪਨ-ਸੋਰਸ ਪ੍ਰੋਜੈਕਟਾਂ ਤੋਂ ਪ੍ਰੇਰਿਤ ਸਨ। ਇਹ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ ਕਿ ਸਟੀਲਥ ਸੋਲਜਰ ਦੇ ਪਿੱਛੇ ਖਤਰੇ ਦੇ ਅਦਾਕਾਰਾਂ ਨੇ ਮੌਜੂਦਾ ਟੂਲਸ ਤੋਂ ਪ੍ਰੇਰਣਾ ਲਈ ਅਤੇ ਇਸਦੀ ਸਮਰੱਥਾ ਅਤੇ ਪ੍ਰਭਾਵ ਨੂੰ ਵਧਾਉਣ ਲਈ ਉਹਨਾਂ ਨੂੰ ਆਪਣੇ ਕਸਟਮ ਮਾਲਵੇਅਰ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ।

ਪਹਿਲਾਂ ਰਿਕਾਰਡ ਕੀਤੇ ਮਾਲਵੇਅਰ ਓਪਰੇਸ਼ਨਾਂ ਨਾਲ ਸਮਾਨਤਾਵਾਂ

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਪਤਾ ਲਗਾਇਆ ਗਿਆ ਹੈ ਕਿ ਸਟੀਲਥ ਸੋਲਜਰ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਆਈ ਆਨ ਦ ਨੀਲ ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਪਿਛਲੀ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਨਾਲ ਜੁੜੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਸਮਾਨਤਾਵਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦਾ ਹੈ। ਦ ਆਈ ਆਨ ਦ ਨੀਲ ਮੁਹਿੰਮ ਨੇ 2019 ਵਿੱਚ ਮਿਸਰ ਦੇ ਪੱਤਰਕਾਰਾਂ ਅਤੇ ਮਨੁੱਖੀ ਅਧਿਕਾਰ ਕਾਰਕੁਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ।

ਇਹ ਵਿਕਾਸ ਦੋਵਾਂ ਮੁਹਿੰਮਾਂ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਧਮਕੀ ਅਦਾਕਾਰ ਦੇ ਸੰਭਾਵੀ ਪੁਨਰ-ਉਥਾਨ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਇਹ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ ਕਿ ਸਮੂਹ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਮਿਸਰ ਅਤੇ ਲੀਬੀਆ ਵਿੱਚ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀਆਂ ਨਿਗਰਾਨੀ ਗਤੀਵਿਧੀਆਂ ਕਰਨ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹੈ।

ਮਾਲਵੇਅਰ ਦੀ ਮਾਡਯੂਲਰ ਪ੍ਰਕਿਰਤੀ ਅਤੇ ਲਾਗ ਦੇ ਕਈ ਪੜਾਵਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹੋਏ, ਇਹ ਬਹੁਤ ਸੰਭਾਵਨਾ ਹੈ ਕਿ ਹਮਲਾਵਰ ਆਪਣੀਆਂ ਚਾਲਾਂ ਅਤੇ ਤਕਨੀਕਾਂ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣਾ ਜਾਰੀ ਰੱਖਣਗੇ। ਇਸ ਅਨੁਕੂਲਤਾ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਭਿਨੇਤਾ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਨੇੜਲੇ ਭਵਿੱਖ ਵਿੱਚ ਮਾਲਵੇਅਰ ਦੇ ਅਪਡੇਟ ਕੀਤੇ ਸੰਸਕਰਣਾਂ ਨੂੰ ਜਾਰੀ ਕਰੇਗਾ, ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਉਨ੍ਹਾਂ ਦੇ ਨਿਗਰਾਨੀ ਉਦੇਸ਼ਾਂ ਨੂੰ ਅੱਗੇ ਵਧਾਉਣ ਲਈ ਨਵੀਂ ਕਾਰਜਕੁਸ਼ਲਤਾਵਾਂ ਅਤੇ ਬਚਣ ਵਾਲੀਆਂ ਚਾਲਾਂ ਨੂੰ ਪੇਸ਼ ਕਰੇਗਾ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...