Threat Database Trojans PingPull మాల్వేర్

PingPull మాల్వేర్

Gallim APT (అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్) గ్రూప్ అనేక ఖండాల్లోని ఆర్థిక సంస్థలు మరియు ప్రభుత్వ సంస్థలను లక్ష్యంగా చేసుకుని దాడి ప్రచారాన్ని నిర్వహిస్తోంది. మరింత ప్రత్యేకంగా, రష్యా, బెల్జియం, వియత్నాం, కంబోడియా, ఆస్ట్రేలియా, ఫిలిప్పీన్స్, మలేషియా మరియు ఆఫ్ఘనిస్తాన్‌లలోని లక్ష్యాలకు వ్యతిరేకంగా చైనా-ప్రాయోజిత హ్యాకర్ సమూహం యొక్క ఈ తాజా ఆపరేషన్ పరపతి పొందింది. ఇంకా, పాలో ఆల్టో నెట్‌వర్క్ యొక్క యూనిట్ 42లోని సైబర్ సెక్యూరిటీ పరిశోధకుల ప్రకారం, బెదిరింపు నటుడు 'పింగ్‌పుల్'గా ట్రాక్ చేయబడిన కొత్త ప్రత్యేకించి స్టెల్టీ RAT (రిమోట్ యాక్సెస్ ట్రోజన్)ని మోహరించాడు.

PingPull ముప్పు లక్ష్యంగా ఉన్న పరికరాల్లోకి చొరబడి, ఆపై వాటిపై రివర్స్ షెల్‌ను రూపొందించడానికి రూపొందించబడింది. తరువాత, దాడి చేసేవారు ఏకపక్ష ఆదేశాలను రిమోట్‌గా అమలు చేయగల సామర్థ్యాన్ని కలిగి ఉంటారు. పింగ్‌పుల్ యొక్క మూడు వేర్వేరు వేరియంట్‌లను గుర్తించినట్లు యూనిట్ 42 నివేదిక వెల్లడించింది. వాటి మధ్య ప్రధాన వ్యత్యాసం వినియోగించబడిన కమ్యూనికేషన్ ప్రోటోకాల్ - ICMP, HTTPS లేదా TCP. లక్ష్యం గురించి గతంలో పొందిన సమాచారం ఆధారంగా నిర్దిష్ట నెట్‌వర్క్ డిటెక్షన్ పద్ధతులు లేదా భద్రతా సాధనాలను తప్పించుకోవడానికి ఉత్తమ అవకాశాలను అందించే వేరియంట్‌ను గాలియమ్ హ్యాకర్లు ఎంచుకునే అవకాశం ఉంది.

చట్టబద్ధమైన సేవను అనుకరించే వివరణను కలిగి ఉన్న సేవ వలె చొరబడిన మెషీన్‌లలో మూడు రకాలు ఉన్నాయి. వేరియంట్‌ల ద్వారా గుర్తించబడిన ఆదేశాలు కూడా ఒకే విధంగా ఉంటాయి. అవి ఫైల్ సిస్టమ్‌ను మార్చడం, cmd.exe ద్వారా ఆదేశాలను అమలు చేయడం, నిల్వ వాల్యూమ్‌లను లెక్కించడం, ఫైల్‌లను టైమ్‌స్టాప్ చేసే సామర్థ్యం మరియు ఆపరేషన్ యొక్క కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్‌కు డేటాను పంపడం వంటి వాటి పరిధిలో ఉంటాయి. C2 నుండి వచ్చే ట్రాఫిక్ AES క్రిప్టోగ్రాఫిక్ అల్గారిథమ్‌తో గుప్తీకరించబడింది. కమాండ్‌లు మరియు వాటి పారామితులను డీక్రిప్ట్ చేయడానికి, బీకాన్‌లో ఒక జత హార్డ్‌కోడ్ కీలు ఉంటాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...