Logtu

Το Logtu είναι μία από τις έξι απειλές κακόβουλου λογισμικού που αναπτύσσονται ως μέρος μιας σειράς επιθέσεων κατά δημόσιων ιδρυμάτων και στρατιωτικών επιχειρήσεων σε πολλές χώρες της Ανατολικής Ευρώπης, καθώς και στο Αφγανιστάν. Αυτές οι απειλητικές εκστρατείες αποδίδονται σε μια ομάδα APT (Advanced Persistent Threat) που υποστηρίζεται από την Κίνα και παρακολουθείται από ερευνητές στον κυβερνοχώρο ως TA428. Σύμφωνα με τους ερευνητές, οι παράγοντες της απειλής κατάφεραν να θέσουν σε κίνδυνο δεκάδες στόχους. Οι χάκερ ανέλαβαν ακόμη και την υποδομή πληροφορικής ορισμένων από τα θύματά τους, αποκτώντας τον έλεγχο συστημάτων που έχουν σχεδιαστεί για τη διαχείριση λύσεων ασφαλείας.

Το TA428 δημιούργησε ειδικά e-mail δόρυ-ψαρέματος που περιέχουν δεδομένα σχετικά με τη στοχευμένη οντότητα. Σε ορισμένες περιπτώσεις, οι επιτιθέμενοι συμπεριέλαβαν ακόμη και πληροφορίες που δεν είναι δημόσια διαθέσιμες, υποδεικνύοντας τη δέσμευσή τους να παραβιάσουν τον οργανισμό. Οι χάκερ μπορεί να έχουν συλλέξει τα δεδομένα από προηγούμενες επιθέσεις εναντίον του στόχου ή των υπαλλήλων του, καθώς και από παραβιασμένες εταιρείες που συνεργάζονται στενά με τα επιλεγμένα θύματα. κώδικας.

Στοιχεία Logtu

Το Logtu είναι μεταξύ των έξι απειλών κακόβουλου λογισμικού που απορρίφθηκαν από το TA428. Είναι μια απειλή που παρατηρήθηκε σε προηγούμενες επιθέσεις που πιστεύεται ότι πραγματοποιήθηκαν από την ίδια ομάδα APT. Η απειλή έχει υποστεί σημαντικές αλλαγές, με τις πρόσφατες εκδόσεις να αποφεύγουν τον εντοπισμό μέσω της χρήσης δυναμικών εισαγωγών και κρυπτογραφημένων ονομάτων συναρτήσεων XOR. Ως μέρος της ανάπτυξής του στη συσκευή που έχει παραβιαστεί, το Logtu χρησιμοποιεί μια τεχνική κοίλωσης διαδικασίας που φορτώνει μια κατεστραμμένη βιβλιοθήκη σε μια νόμιμη διαδικασία λογισμικού, αντί για μια διαδικασία συστήματος.

Μόλις ενεργοποιηθεί πλήρως, το Logtu μπορεί να εκτελέσει ένα ευρύ φάσμα παρεμβατικών λειτουργιών. Μπορεί να γράψει δεδομένα σε επιλεγμένα αρχεία, να αφαιρέσει αρχεία, να αποκτήσει και να εξάγει πληροφορίες αρχείων, να εκκινήσει προγράμματα και να δημιουργήσει διαδικασίες, να δημιουργήσει στιγμιότυπα οθόνης, να αποκτήσει μια λίστα καταχωρισμένων υπηρεσιών και να εκκινήσει συγκεκριμένες υπηρεσίες και πολλά άλλα. Η απειλή αφορά κυρίως τη λήψη συγκεκριμένων συνόλων δεδομένων που δείχνουν ότι ο στόχος των επιθέσεων είναι η κατασκοπεία στον κυβερνοχώρο.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...