ArguePatch

सैंडवॉर्म एपीटी (एडवांस पर्सिस्टेंट थ्रेट) समूह ने अपने खतरनाक शस्त्रागार का विस्तार अपने लोडर मैलवेयर के एक नए संस्करण के साथ किया है जिसे ArguePatch के नाम से जाना जाता है। माना जाता है कि Sandworm कुछ सबसे विघटनकारी हमले के संचालन के पीछे है। यूक्रेन में युद्ध की शुरुआत के बाद से, समूह विशेष रूप से देश के भीतर लक्ष्यों पर केंद्रित रहा है।

ArguePatch लोडर को Industroyer2 हमले की श्रृंखला के हिस्से के रूप में तैनात किया गया था। Industroyer2 खतरा औद्योगिक नियंत्रण प्रणाली (ICS) से समझौता कर सकता है और देश के ऊर्जा ग्रिड को बाधित करने के लिए एक यूक्रेनी ऊर्जा प्रदाता के खिलाफ इसका लाभ उठाया जा सकता है। इसके अलावा, ArguePatch को डेटा-वाइपिंग मैलवेयर CaddyWiper वितरित करने वाले कई हमलों में तैनात किया गया है।

ArguePatch के नए संस्करण का साइबर सुरक्षा शोधकर्ताओं द्वारा विश्लेषण किया गया और एक नई रिपोर्ट में जनता के सामने प्रकट किया गया। विशेषज्ञों के निष्कर्षों के अनुसार, सुधार ArguePatch हमले के अगले चरण को अंजाम देने के लिए एक अलग तकनीक का उपयोग करता है, जिससे यह कहीं अधिक गुप्त हो जाता है। पहले के संस्करणों को विंडोज़ में एक निर्धारित कार्य सेट करने की आवश्यकता थी। सिस्टम पर पदचिह्न को कम करने के लिए, हैकर्स ने लोडर को अगले चरण को एक निर्दिष्ट समय पर स्वचालित रूप से सक्रिय करने की क्षमता से लैस किया है। एक और अंतर यह है कि नया ArguePatch संस्करण खुद को छिपाने के लिए एक आधिकारिक निष्पादन योग्य का शोषण करता है। दुरुपयोग की गई फ़ाइल का डिजिटल हस्ताक्षर हटा दिया जाता है और उसका कोड अधिलेखित कर दिया जाता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...