ArguePatch

گروه Sandworm APT (Advanced Persistent Threat) زرادخانه تهدیدکننده خود را با نسخه جدیدی از بدافزار لودر خود به نام ArguePatch گسترش داده است. اعتقاد بر این است که کرم شنی پشت برخی از مخرب ترین عملیات حمله قرار دارد. از زمان شروع جنگ در اوکراین، این گروه بر اهدافی در داخل کشور به ویژه تمرکز کرده است.

لودر ArguePatch به عنوان بخشی از زنجیره حمله Industroyer2 مستقر شد. تهدید Industroyer2 می‌تواند سیستم‌های کنترل صنعتی (ICS) را به خطر بیاندازد و علیه یک ارائه‌دهنده انرژی اوکراینی برای ایجاد اختلال در شبکه انرژی کشور مورد استفاده قرار گیرد. علاوه بر این، ArguePatch در حملات متعددی مستقر شده است که بدافزار پاک کننده داده CaddyWiper را ارائه می دهد.

نسخه جدید ArguePatch توسط محققان امنیت سایبری مورد تجزیه و تحلیل قرار گرفت و در گزارشی جدید برای عموم فاش شد. طبق یافته های کارشناسان، بهبود ArguePatch از تکنیک متفاوتی برای اجرای مرحله بعدی حمله استفاده می کند و آن را بسیار مخفیانه تر می کند. نسخه های قبلی برای تنظیم یک کار زمان بندی شده در ویندوز نیاز داشتند. برای کاهش ردپا روی سیستم، هکرها لودر را به این قابلیت مجهز کرده اند که مرحله بعدی را در زمان مشخصی به صورت خودکار فعال کند. تفاوت دیگر این است که نسخه جدیدتر ArguePatch از یک فایل اجرایی رسمی برای مخفی کردن خود سوء استفاده می کند. امضای دیجیتال فایل مورد سوء استفاده حذف شده و کد آن بازنویسی می شود.

پرطرفدار

پربیننده ترین

بارگذاری...