BlackTech

ब्लैकटेक हैकर्स के एक एडवांस्ड पर्सिस्टेंट थ्रेट (APT) समूह को दिया गया नाम है। पामरवॉर्म नाम से भी इसी समूह का सामना किया जा सकता है। इन्फोसेक के विशेषज्ञों ने पहली बार 2013 में इस विशेष हैकर सामूहिक रूप से गतिविधियों पर ध्यान दिया था। तब से, ब्लैकटेक ने पूर्वी एशिया में स्थित लक्ष्यों के खिलाफ कई धमकी भरे हमले अभियान चलाए हैं। लंबी अवलोकन अवधि ने सुरक्षा शोधकर्ताओं को ब्लैकटेक के हमले के पैटर्न, पसंदीदा मैलवेयर टूल और सबसे अधिक इस्तेमाल की जाने वाली प्रक्रियाओं की एक विस्तृत तस्वीर बनाने की अनुमति दी है। इसके मूल में, ब्लैकटेक के संचालन जासूसी, कॉर्पोरेट डेटा खनन और सूचना बहिष्करण पर केंद्रित हैं। ब्लैकटेक सबसे अधिक राज्य-प्रायोजित है, ताइवान के अधिकारियों का कहना है कि उनका मानना है कि हैकर्स को चीन द्वारा सार्वजनिक रूप से समर्थन दिया जाता है।

ब्लैकटेक अपनी पहुंच का विस्तार करें

हालांकि, नवीनतम पता चला अभियान जिसे इस एटीपी समूह के लिए जिम्मेदार ठहराया जा सकता है, यह दर्शाता है कि हैकर्स अपने लक्ष्यों की सीमा का विस्तार कर रहे हैं और पहले देखे गए क्षेत्रों से परे संचालन में शामिल हो सकते हैं। जबकि अधिकांश लक्ष्य अभी भी उसी पूर्वी एशिया क्षेत्र में स्थित थे, तीन कंपनियों के साथ - मीडिया, इलेक्ट्रॉनिक्स और वित्त, ताइवान से, जापान की एक इंजीनियरिंग कंपनी और चीन की एक निर्माण कंपनी, ब्लैकटेक भी एक कंपनी में घुसपैठ करने में कामयाब रही। अमेरिका

शोधकर्ता के अनुसार, ब्लैकटेक के हैकर्स ने अपने कुछ पीड़ितों के नेटवर्क में काफी समय बिताया है - मीडिया कंपनी के नेटवर्क से एक साल के लिए समझौता किया गया था, जबकि निर्माण और वित्त कंपनियों ने अपने नेटवर्क में घुसपैठ की थी। कई महीनों। उसी समय, हैकर्स ने एक जापानी इंजीनियरिंग कंपनी के नेटवर्क के अंदर केवल कुछ दिन और एक इलेक्ट्रॉनिक्स कंपनी के अंदर सिर्फ कई सप्ताह बिताए। अज्ञात अमेरिकी पीड़ित के पास छह महीने के लिए नेटवर्क से समझौता किया गया था।

ब्लैकटेक कस्टम मैलवेयर टूल्स और दोहरे उपयोग वाले कार्यक्रमों पर निर्भर करता है

नवीनतम हमले अभियान के हिस्से के रूप में, कॉन्सॉक, वाशिप, दलविट और नोमरी नामक चार नए-नए तैयार किए गए पिछले दरवाजे मैलवेयर खतरों को उपयोग में देखा गया था। पहले, ब्लैकटेक ने दो अन्य कस्टम बैकडोर - किवार्स और Pled पर भरोसा किया था। टूल का यह बैच पूरी तरह से नई क्रिएशन या टूल की पिछली सरणी के भारी संशोधित वेरिएंट हो सकता है।

अपनी खतरनाक गतिविधि को बेहतर ढंग से छिपाने और परिष्कृत उद्देश्य-निर्मित मैलवेयर बनाने की आवश्यकता को पूरी तरह से छोड़ने के लिए, ब्लैकटेक ने दोहरे उपयोग वाले उपकरणों की एक बड़ी मात्रा को शामिल किया है। इस विशेष अभियान में, चार कार्यक्रमों को नियोजित किया गया था, जिनमें से एक WinRAR है, जो व्यापक रूप से उपयोग किया जाने वाला संग्रह उपकरण है। अन्य तीन पुट्टी थे, जिनका उपयोग रिमोट एक्सेस और डेटा एक्सफ़िल्टरेशन के लिए किया जा सकता है, SNScan जिसका उपयोग संगठन के नेटवर्क के भीतर अतिरिक्त संभावित लक्ष्यों को स्कैन करने के लिए किया जा सकता है, और PSExec, एक वैध Microsoft टूल।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...