Threat Database Malware FoundCore Malware

FoundCore Malware

चीन द्वारा संभावित संबंधों के साथ APT (एडवांस्ड परसेंट थ्रेट) ग्रुप द्वारा किए गए एक नए लक्षित हमले अभियान को उजागर किया गया है। ऐसा माना जाता है कि ऑपरेशन के लिए जिम्मेदार हैकर्स साइक्लेडेक समूह (उर्फ गोबलिन पांडा, एपीटी 27 , और कॉन्सेम्स) से संबंधित हैं, जो कम से कम 2013 से सक्रिय हैं। यह ऑपरेशन वियतनाम से होने वाले अधिकांश अवलोकन के साथ स्थानीयकृत होता है। इसके बाद मध्य एशिया और थाईलैंड के पीड़ित आए। ज्यादातर हमले सरकार और सैन्य क्षेत्रों में हुए, लेकिन पीड़ितों को कूटनीति, स्वास्थ्य सेवा और शिक्षा क्षेत्रों में भी देखा गया।

ऑपरेशन का क्रूक्स एक नया जासूसी रिमोट एक्सेस ट्रोजन (आरएटी) है जिसका नाम फाउंडकोर है। धमकी हमलावरों को समझौता प्रणाली पर पूर्ण नियंत्रण के पास देती है। यह फ़ाइल सिस्टम में हेरफेर कर सकता है, प्रक्रियाएं शुरू / बंद कर सकता है, स्क्रीनशॉट ले सकता है, या मनमाना कमांड निष्पादित कर सकता है। जब फाउंडकोर की शुरुआत की जाती है, तो यह चार अलग-अलग हानिकारक धागे बनाता है, प्रत्येक एक अलग कार्य के लिए जिम्मेदार होता है। पहले वाले ने समझौता प्रणाली पर खतरे के लिए एक दृढ़ता तंत्र स्थापित किया। दूसरा निश्चित जानकारी को संशोधित करता है - सेवा का विवरण, इसका इमेजपैथ और डिस्प्लेनाम फ़ील्ड, इसे अधिक असंगत दिखाने के लिए। फिर, तीसरा धागा वर्तमान प्रक्रिया से जुड़ी छवि के लिए एक खाली विवेकाधीन अभिगम नियंत्रण सूची (DACL) स्थापित करके अंतर्निहित भ्रष्ट फ़ाइलों तक पहुंच को प्रतिबंधित करेगा। फाउंडकोर मैलवेयर के अंतिम धागे को C2 सर्वर के साथ संचार स्थापित करने का काम सौंपा गया है।

संक्रमण श्रृंखला के भाग के रूप में, फाउंडकोर ने स्पायवेयर के दो सहायक टुकड़े वितरित किए। पहले वाला, DropPhone, संक्रमित मशीन से विभिन्न सिस्टम की जानकारी एकत्र करने में सक्षम है और इसे ड्रॉपबॉक्स में एक्सफ़िलिएट करता है। दूसरा मालवेयर पेलोड था, CoreLoader, एक खतरा जो सुरक्षा उत्पादों द्वारा पता लगाने के लिए मुख्य मैलवेयर को कठिन बनाने के लिए डिज़ाइन किए गए कोड को निष्पादित करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...