Agrius APT

हाल ही में आई एक रिपोर्ट में एक नए एपीटी (एडवांस्ड पर्सिस्टेंट थ्रेट) हैकर ग्रुप की गतिविधियों का खुलासा किया गया है। इन्फोसेक शोधकर्ताओं ने धमकी देने वाले अभिनेताओं को एग्रियस नाम दिया। निष्कर्षों के अनुसार, यह एपीटी समूह मध्य पूर्व में काम करता है और मुख्य रूप से इजरायल के ठिकानों पर हमला करता है।

Agriis ने आर्थिक रूप से प्रेरित रैंसमवेयर उल्लंघनों के रूप में प्रकट होने के लिए हमलों को संरचित करके अपने असली इरादों को छिपाने का प्रयास किया। नीचे, हालांकि, पीड़ितों के लिए तैनात वास्तविक पेलोड छिपा रहे थे - कई वाइपर मैलवेयर खतरों को समझौता संस्थाओं के लिए बड़े पैमाने पर व्यवधान पैदा करने के लिए डिज़ाइन किया गया था। 'प्रेषक' नामक उपन्यास वाइपर उपभेदों में से एक को बाद में पूर्ण विकसित रैंसमवेयर में विकसित किया गया था। हालांकि, फिर से, शोधकर्ताओं का मानना है कि खतरा अभी भी अपनी विनाशकारी क्षमताओं के लिए तैनात किया गया था, न कि वित्तीय लाभ के लिए।

Agrius APT की रणनीति, तकनीक और प्रक्रियाएं (TTPs) उन्हें पहले से स्थापित सभी ATP समूहों से अलग करने के लिए पर्याप्त रूप से अलग हैं। और जबकि कोई ठोस संबंध नहीं हैं, सेंटिनललैब्स द्वारा उजागर किए गए परिस्थितिजन्य साक्ष्य एग्रीियस के ईरान से संबद्ध होने की ओर इशारा करते हैं।

Agrius APT . द्वारा नियोजित मैलवेयर उपकरण

लक्षित संगठनों पर तैनात किसी भी सार्वजनिक-सामना करने वाले एप्लिकेशन के साथ संलग्न होने के दौरान गुमनामी बनाए रखने के लिए, Agriuls वीपीएन सेवाओं जैसे प्रोटॉन वीपीएन पर निर्भर करता है। एक बार पीड़ित के नेटवर्क के अंदर, धमकी देने वाले अभिनेता ASPXSpy के वेब शेल रूपांतरों को तैनात करते हैं। इस बिंदु तक, एग्रियस अभी भी सार्वजनिक रूप से उपलब्ध टूल पर निर्भर है ताकि खाता क्रेडेंशियल्स काटा जा सके और बाद में पीड़ित के नेटवर्क में प्रवेश किया जा सके।

यदि हैकर्स लक्ष्य को योग्य मानते हैं, तो वे हमले को बढ़ा देंगे और अपने स्वयं के मैलवेयर टूल को तैनात करने के लिए आगे बढ़ेंगे। सबसे पहले, .NET में लिखा गया 'IPsec हेल्पर' नाम का एक पिछला दरवाजा शुरू किया जाएगा। पिछला दरवाजा खुद को एक सेवा के रूप में पंजीकृत करके दृढ़ता हासिल करने का प्रयास करेगा। इस खतरनाक उपकरण का उपयोग मुख्य रूप से डेटा एक्सफ़िल्टरेशन और अगले चरण के पेलोड की डिलीवरी के लिए किया जाता है।

संचालन का असली लक्ष्य वाइपर खतरों की तैनाती है। पहला उपर्युक्त 'प्रेरित' वाइपर है। खतरा 'आईपीसेक हेल्पर' पर आधारित है क्योंकि दो साझा कार्य, कार्यों को निष्पादित करने के लिए समान विधियों का उपयोग करते हैं और .NET में लिखे गए हैं। बाद में सभी वाइपर कार्यात्मकताओं को हटाकर और उन्हें रैंसमवेयर क्षमताओं के साथ बदलकर प्रेरित को संशोधित किया गया था, सबसे अधिक संभावना है कि भंग सिस्टम पर समान स्तर के व्यवधान का कारण बन सकता है, जबकि एग्रियस के इरादों को बेहतर ढंग से छिपाते हुए। प्रेरित के रैंसमवेयर संस्करण का उपयोग संयुक्त अरब अमीरात में एक राष्ट्र-स्वामित्व वाली सुविधा के खिलाफ हमले में किया गया था। एपीटी द्वारा तैनात दूसरे वाइपर को डेडवुड नाम दिया गया है। इस मैलवेयर के खतरे का पता पहले मध्य पूर्व में वाइपिंग हमलों के हिस्से के रूप में लगाया गया था।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...