TinyTurla-NG பின்கதவு

Turla அச்சுறுத்தல் நடிகர், ரஷ்யாவால் ஆதரிக்கப்படுவதாக நம்பப்படுகிறது, மூன்று மாத கால பிரச்சாரத்தில் TinyTurla-NG என்ற புதிய பின்கதவைப் பயன்படுத்துவதைக் காண முடிந்தது. தாக்குதல் நடவடிக்கையானது 2023 ஆம் ஆண்டின் இறுதியில் போலந்தில் உள்ள அரசு சாரா நிறுவனங்களை குறிவைத்தது. அதன் முன்னோடியான TinyTurla, TinyTurla-NG ஆனது ஒரு சிறிய 'கடைசி வழி' பின்கதவாக செயல்படுகிறது. சமரசம் செய்யப்பட்ட அமைப்புகளில் மற்ற அனைத்து அங்கீகரிக்கப்படாத அணுகல் அல்லது பின்கதவு பொறிமுறைகள் தோல்வியடையும் வரை அல்லது கண்டுபிடிக்கப்படும் வரை செயலற்ற நிலையில் இருக்க இது மூலோபாய ரீதியாக பயன்படுத்தப்படுகிறது.

TinyTurla உடன் அதன் ஒற்றுமைக்காக பெயரிடப்பட்டது, TinyTurla-NG என்பது அமெரிக்கா, ஜெர்மனி மற்றும் ஆப்கானிஸ்தானைக் குறிவைத்து குறைந்தது 2020 ஆம் ஆண்டிலிருந்து ஊடுருவல்களில் எதிரிகளின் குழுவால் பயன்படுத்தப்படும் மற்றொரு உள்வைப்பு ஆகும். சைபர் செக்யூரிட்டி நிறுவனம் ஆரம்பத்தில் செப்டம்பர் 2021 இல் TinyTurla ஐ ஆவணப்படுத்தியது.

Turla APT குழு ரஷ்யாவின் நலன்களுடன் இணைந்த இலக்குகளை சமரசம் செய்து வருகிறது

சைபர் செக்யூரிட்டி நிபுணர்கள் என்று அழைக்கப்படும் அச்சுறுத்தல் நடிகர்கள் துர்லாவை அயர்ன் ஹண்டர், பென்சிவ் உர்சா, ரகசிய பனிப்புயல் (முன்னர் கிரிப்டன் ), பாம்பு , உரோபுரோஸ் மற்றும் வெனமஸ் பியர் உள்ளிட்ட பல்வேறு மாற்றுப்பெயர்களின் கீழ் கண்காணிக்கின்றனர். இந்த ஹேக்கர் குழு ரஷ்ய அரசுடன் இணைந்துள்ளது மற்றும் அதன் ஃபெடரல் செக்யூரிட்டி சேவையுடன் (FSB) இணைக்கப்பட்டுள்ளது.

சமீபத்திய மாதங்களில், Turla குறிப்பாக உக்ரைன் மற்றும் கிழக்கு ஐரோப்பாவில் பாதுகாப்புத் துறையை குறிவைத்து, DeliveryCheck என்ற புதிய .NET-அடிப்படையிலான பின்கதவைப் பயன்படுத்துகிறது. அதே நேரத்தில், அச்சுறுத்தல் நடிகர் அதன் நீண்டகால இரண்டாம்-நிலை உள்வைப்பு, Kazuar ஐ மேம்படுத்தியுள்ளார், இது குறைந்தது 2017 முதல் பயன்பாட்டில் உள்ளது.

TinyTurla-NG இடம்பெறும் சமீபத்திய பிரச்சாரம் 2023 ஆம் ஆண்டின் இறுதியில் இருந்து, ஜனவரி 27, 2024 வரை தொடர்ந்ததாகக் கூறப்படுகிறது. இருப்பினும், தொடர்புடைய தீம்பொருளின் தொகுக்கப்பட்ட தேதிகளின் அடிப்படையில் தீங்கிழைக்கும் செயல்பாடு நவம்பர் 2023 இல் தொடங்கியிருக்கலாம் என்ற சந்தேகம் உள்ளது. .

TinyTurla-NG Infostealer மால்வேரின் டெலிவரிக்கு பயன்படுத்தப்படுகிறது

TinyTurla-NG பின்கதவின் விநியோக முறை தற்போது அறியப்படவில்லை. இருப்பினும், சமரசம் செய்யப்பட்ட வேர்ட்பிரஸ்-அடிப்படையிலான வலைத்தளங்களை கட்டளை மற்றும் கட்டுப்பாடு (C2) இறுதிப் புள்ளிகளாகப் பயன்படுத்துவதை இது கவனிக்கிறது. இந்த இணையதளங்கள், வழிமுறைகளை மீட்டெடுக்கவும் செயல்படுத்தவும் உதவுகிறது, இது TinyTurla-NGயை PowerShell அல்லது Command Prompt (cmd.exe) மூலம் கட்டளைகளை இயக்க அனுமதிக்கிறது மற்றும் கோப்பு பதிவிறக்கம்/பதிவேற்ற செயல்பாடுகளை எளிதாக்குகிறது.

கூடுதலாக, TinyTurla-NG TurlaPower-NG ஐ வழங்குவதற்கான ஒரு வழியாக செயல்படுகிறது, இது பிரபலமான கடவுச்சொல் மேலாண்மை மென்பொருளின் கடவுச்சொல் தரவுத்தளங்களைப் பாதுகாக்கப் பயன்படுத்தப்படும் முக்கியமான தகவல்களை வெளியேற்ற வடிவமைக்கப்பட்ட பவர்ஷெல் ஸ்கிரிப்ட்களைக் கொண்டுள்ளது. வெளியேற்றப்பட்ட தரவு பொதுவாக ஒரு ZIP காப்பகத்தில் தொகுக்கப்படுகிறது.

இந்த பிரச்சாரமானது உயர் மட்ட இலக்கை வெளிப்படுத்துகிறது, தேர்ந்தெடுக்கப்பட்ட எண்ணிக்கையிலான நிறுவனங்களில் கவனம் செலுத்துகிறது, உறுதிப்படுத்தல் தற்போது போலந்தில் உள்ள நிறுவனங்களுக்கு மட்டுமே. இந்த பிரச்சாரமானது வலுவான பிரித்தெடுப்பால் வகைப்படுத்தப்படுகிறது, இதில் சில சமரசம் செய்யப்பட்ட வலைத்தளங்கள் C2 களாக செயல்படுகின்றன, குறிப்பிட்ட எண்ணிக்கையிலான மாதிரிகளுடன் மட்டுமே தொடர்பு கொள்கின்றன. இந்த அமைப்பு ஒரே உள்கட்டமைப்பிற்குள் ஒரு மாதிரி/C2 இலிருந்து மற்றவற்றிற்குச் செல்வதைச் சவாலாக ஆக்குகிறது.

பின்கதவுகள் அச்சுறுத்தும் நடிகர்களை பல்வேறு அச்சுறுத்தும் செயல்களைச் செய்ய அனுமதிக்கின்றன

பின்கதவு தீம்பொருள் அச்சுறுத்தல்களால் பாதிக்கப்பட்ட சாதனங்கள் குறிப்பிடத்தக்க ஆபத்துக்களை ஏற்படுத்துகின்றன, அவற்றுள்:

  • அங்கீகரிக்கப்படாத அணுகல்: பின்கதவுகள் சைபர் குற்றவாளிகளுக்கு ஒரு சாதனத்தில் திருட்டுத்தனமான நுழைவுப் புள்ளியை வழங்குகிறது. நோய்த்தொற்று ஏற்பட்டவுடன், தாக்குபவர்கள் அங்கீகரிக்கப்படாத அணுகலைப் பெறலாம், முக்கியமான தரவு, தனிப்பட்ட தகவல் அல்லது அறிவுசார் சொத்துக்களை சமரசம் செய்யலாம்.
  • தரவுத் திருட்டு மற்றும் உளவு: நிதிப் பதிவுகள், தனிப்பட்ட விவரங்கள் அல்லது வணிக உத்திகள் போன்ற ரகசியத் தகவல்களைத் திருடுவதற்குப் பின்கதவுகளைப் பயன்படுத்திக் கொள்ளலாம். இந்த சேகரிக்கப்பட்ட தரவு அடையாளத் திருட்டு, பெருநிறுவன உளவு அல்லது டார்க் வெப்பில் விற்கப்படுவதற்குப் பயன்படுத்தப்படலாம்.
  • நிலையான கட்டுப்பாடு: பின்கதவுகள் பெரும்பாலும் சமரசம் செய்யப்பட்ட சாதனத்தின் மீது நிலையான கட்டுப்பாட்டை செயல்படுத்துகின்றன. தாக்குபவர்கள் சாதனத்தை தொலைவிலிருந்து கையாளலாம், பாதுகாப்பற்ற கட்டளைகளை இயக்கலாம் மற்றும் பயனருக்குத் தெரியாமல் நீண்ட காலத்திற்கு அணுகலைப் பராமரிக்கலாம்.
  • பரப்புதல் மற்றும் பக்கவாட்டு இயக்கம்: தாக்குபவர்களை ஒரு சாதனத்திலிருந்து மற்றொரு சாதனத்திற்கு பக்கவாட்டாக நகர்த்த அனுமதிப்பதன் மூலம் நெட்வொர்க்கிற்குள் மால்வேர் பரவுவதை பின்கதவுகள் எளிதாக்கலாம். இது பரவலான தொற்றுநோய்களுக்கு வழிவகுக்கும், அச்சுறுத்தலைக் கட்டுப்படுத்துவது மற்றும் ஒழிப்பது நிறுவனங்களுக்கு சவாலாக உள்ளது.
  • Ransomware வரிசைப்படுத்தல்: பாதிக்கப்பட்ட சாதனம் அல்லது நெட்வொர்க்கில் ransomware என்க்ரிப்டிங் கோப்புகளை வரிசைப்படுத்துவதற்கான நுழைவுப் புள்ளியாக பின்கதவுகள் செயல்படும். குற்றவாளிகள் பின்னர் மறைகுறியாக்க விசைக்கு மீட்கும் தொகையை கோருகின்றனர், இது சாதாரண செயல்பாடுகளை சீர்குலைத்து நிதி இழப்புகளை ஏற்படுத்துகிறது.
  • சமரசம் செய்யப்பட்ட கணினி ஒருமைப்பாடு: பாதுகாப்பு அம்சங்களை மாற்றியமைப்பதன் மூலம் அல்லது செயலிழக்கச் செய்வதன் மூலம் பின்புற கதவுகள் அமைப்பின் ஒருமைப்பாட்டை சமரசம் செய்யலாம். இது தீம்பொருளைக் கண்டறியவோ அல்லது அகற்றவோ இயலாமை உள்ளிட்ட பல்வேறு சிக்கல்களுக்கு வழிவகுக்கும், மேலும் சாதனம் மேலும் சுரண்டலுக்கு ஆளாக நேரிடும்.
  • சப்ளை செயின் தாக்குதல்கள்: சப்ளை செயின் செயல்பாட்டின் போது பின்கதவுகளை மென்பொருள் அல்லது ஃபார்ம்வேரில் செலுத்தலாம். முன்-நிறுவப்பட்ட பின்கதவுகளைக் கொண்ட சாதனங்கள் சந்தேகத்திற்கு இடமில்லாத பயனர்களுக்கு விநியோகிக்கப்படலாம், இது தனிநபர்கள், வணிகங்கள் மற்றும் முக்கியமான உள்கட்டமைப்பிற்கு குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகிறது.

இந்த ஆபத்துக்களைத் தணிக்க, தனிநபர்கள் மற்றும் நிறுவனங்கள், வழக்கமான மென்பொருள் புதுப்பிப்புகள், தீம்பொருள் எதிர்ப்பு தீர்வுகள், நெட்வொர்க் கண்காணிப்பு மற்றும் சாத்தியமான அச்சுறுத்தல்களை அங்கீகரிப்பது மற்றும் தவிர்ப்பது குறித்த பயனர் கல்வி உள்ளிட்ட வலுவான இணையப் பாதுகாப்பு நடவடிக்கைகளை அமைப்பது அடிப்படையாகும்.

 

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...