BASICSTAR பின்கதவு

அச்சுறுத்தல் நடிகர் சார்மிங் கிட்டன், ஈரானில் இருந்து உருவாகி, APT35, CharmingCypress, Mint Sandstorm, TA453, மற்றும் Yellow Karuda என்றும் அழைக்கப்படுகிறார், சமீபத்தில் மத்திய கிழக்கு கொள்கை நிபுணர்களை குறிவைத்து தொடர்ச்சியான புதிய தாக்குதல்களுடன் தொடர்புடையவர். இந்த தாக்குதல்கள் BASICSTAR என்ற புதிய பின்கதவைப் பயன்படுத்துவதை உள்ளடக்கியது, இது ஒரு மோசடி வெபினார் போர்ட்டலை உருவாக்குவதன் மூலம் பயன்படுத்தப்படுகிறது.

சார்மிங் கிட்டன் பல்வேறு சமூக பொறியியல் பிரச்சாரங்களை நடத்துவதில் சாதனை படைத்துள்ளது, சிந்தனைக் குழுக்கள், அரசு சாரா நிறுவனங்கள் (NGOக்கள்) மற்றும் பத்திரிகையாளர்கள் உட்பட பல்வேறு நிறுவனங்களை விரிவாக குறிவைக்கும் தந்திரோபாயங்களைப் பயன்படுத்துகிறது.

சைபர் குற்றவாளிகள் பாதிக்கப்பட்டவர்களை சமரசம் செய்ய பல்வேறு ஃபிஷிங் தந்திரங்களைப் பயன்படுத்துகின்றனர்

CharmingKitten, பாதுகாப்பற்ற உள்ளடக்கத்திற்கான இணைப்புகளை அறிமுகப்படுத்தும் முன், நீண்ட மின்னஞ்சல் உரையாடல்களில் இலக்குகளை ஈடுபடுத்துவது போன்ற வழக்கத்திற்கு மாறான சமூக-பொறியியல் நுட்பங்களை அடிக்கடி பயன்படுத்துகிறது. MischiefTut மற்றும் MediaPl (EYEGLASS என்றும் அழைக்கப்படும்) போன்ற தீம்பொருளைப் பரப்புவதற்காக மத்திய கிழக்கு விவகாரங்களில் பணிபுரியும் குறிப்பிடத்தக்க நபர்கள் இந்த அச்சுறுத்தல் நடிகரால் தனிமைப்படுத்தப்பட்டதாக மைக்ரோசாப்ட் வெளிப்படுத்தியுள்ளது.

ஈரானின் இஸ்லாமிய புரட்சிகர காவலர் படையுடன் (IRGC) தொடர்புடையதாக நம்பப்படும் குழு, கடந்த ஆண்டில் PowerLess, BellaCiao, POWERSTAR (aka GorjolEcho) மற்றும் NokNok உள்ளிட்ட பல்வேறு பின்கதவுகளை விநியோகித்துள்ளது. பகிரங்கமாக வெளிப்படுத்தப்பட்ட போதிலும், தந்திரோபாயங்கள் மற்றும் முறைகளைத் தழுவி, அவர்களின் இணையத் தாக்குதல்களில் தொடர்ந்து நிலைத்திருப்பதற்கான அவர்களின் உறுதிப்பாட்டை இது அடிக்கோடிட்டுக் காட்டுகிறது.

தாக்குபவர்கள் பாதிக்கப்பட்டவர்களை ஏமாற்றுவதற்கான சட்டபூர்வமான நிறுவனங்களாக காட்டிக்கொள்கிறார்கள்

ஆய்வுக்குட்பட்ட ஃபிஷிங் தாக்குதல்களில் கவர்ச்சியான பூனைக்குட்டி ஆபரேட்டர்கள் தங்கள் இலக்குகளைத் தொடங்குவதற்கும் நம்பிக்கையை ஏற்படுத்துவதற்கும் ஈரானிய ஆய்வுகளுக்கான ரசானா சர்வதேச நிறுவனம் (IIIS) என்ற போர்வையை ஏற்றுக்கொண்டனர்.

இந்த ஃபிஷிங் முயற்சிகள் முறையான தொடர்புகளிலிருந்து சமரசம் செய்யப்பட்ட மின்னஞ்சல் கணக்குகளைப் பயன்படுத்துவதில் குறிப்பிடத்தக்கவை, அத்துடன் அச்சுறுத்தல் நடிகரின் கட்டுப்பாட்டில் உள்ள பல மின்னஞ்சல் கணக்குகள், இது மல்டி-பர்சோனா ஆள்மாறாட்டம் (எம்பிஐ) என அறியப்படுகிறது.

மால்வேரைப் பரப்புவதற்கான ஆரம்பப் படியாக LNK கோப்புகளைக் கொண்ட RAR காப்பகங்களை தாக்குதல் காட்சிகள் பொதுவாக உள்ளடக்குகின்றன. இந்தச் செய்திகள் சாத்தியமான இலக்குகளை அவர்களின் ஆர்வங்களுக்கு ஏற்ப பாடங்களில் மோசடியான வெபினாரில் பங்கேற்க ஊக்குவிக்கின்றன. ஒரு கவனிக்கப்பட்ட பல-நிலை தொற்று சூழ்நிலையில், BASICSTAR மற்றும் KORKULOADER, PowerShell டவுன்லோடர் ஸ்கிரிப்ட்கள் பயன்படுத்தப்பட்டன.

BASICSTAR மால்வேர் சமரசம் செய்யப்பட்ட அமைப்புகளிலிருந்து முக்கியமான தகவல்களைச் சேகரிக்கிறது

BASICSTAR, ஒரு விஷுவல் பேசிக் ஸ்கிரிப்ட் (VBS) தீம்பொருளாக அடையாளம் காணப்பட்டுள்ளது, அடிப்படை கணினி தகவலைச் சேகரிப்பது, கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திலிருந்து ரிமோட் கட்டளைகளை இயக்குதல் மற்றும் டிகோய் PDF கோப்பைப் பதிவிறக்கி வழங்குதல் போன்ற திறன்களை வெளிப்படுத்துகிறது.

மேலும், சில ஃபிஷிங் தாக்குதல்கள் இலக்கு வைக்கப்பட்ட இயந்திரத்தின் இயக்க முறைமையின் அடிப்படையில் தனித்துவமான பின்கதவுகளை வழங்குவதற்காக உத்திரீதியாக வடிவமைக்கப்பட்டுள்ளன. விண்டோஸைப் பயன்படுத்தும் பாதிக்கப்பட்டவர்கள் சக்தியற்றதன் மூலம் சமரசத்திற்கு உட்படுத்தப்படுகிறார்கள். அதே நேரத்தில், Apple macOS பயனர்கள் NokNok இல் உச்சகட்ட தொற்றுச் சங்கிலிக்கு ஆளாகிறார்கள், இது உட்பொதிக்கப்பட்ட தீம்பொருளைக் கொண்ட செயல்பாட்டு VPN பயன்பாட்டின் மூலம் எளிதாக்கப்படுகிறது.

அச்சுறுத்தல் நடிகர் தங்கள் இலக்குகளைக் கண்காணிப்பதில் அதிக அளவு அர்ப்பணிப்பைக் காட்டுவதாக ஆராய்ச்சியாளர்கள் கூறுகின்றனர், இது மிகவும் பயனுள்ள கையாளுதல் மற்றும் தீம்பொருள் வரிசைப்படுத்தல் முறைகளைக் கண்டறிவதை நோக்கமாகக் கொண்டுள்ளது. மேலும், சார்மிங்கிட்டன் தொடர்ந்து பல பிரச்சாரங்களைத் தொடங்குவதன் மூலமும், அவர்களின் தற்போதைய முயற்சிகளுக்கு ஆதரவாக மனித ஆபரேட்டர்களைப் பயன்படுத்துவதன் மூலமும் மற்ற அச்சுறுத்தல் நடிகர்களிடையே தனித்து நிற்கிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...