Hodur Malware

मस्टैंग पांडा एपीटी (एडवांस पर्सिस्टेंट थ्रेट) समूह के लिए जिम्मेदार हमले के अभियान में पहले से अज्ञात मैलवेयर का उपयोग किया गया है। साइबर क्राइम ग्रुप को TA416, RedDelta या PKPLUG के नाम से भी जाना जाता है। इसके खतरनाक शस्त्रागार के इस नए अतिरिक्त को शोधकर्ताओं द्वारा होदुर नाम दिया गया है जिन्होंने हमले के संचालन को उजागर किया और मैलवेयर खतरे का विश्लेषण किया। उनकी रिपोर्ट के अनुसार, होदुर Korplug आरएटी मालवेयर पर आधारित एक प्रकार है। इसके अलावा, यह एक अन्य कोरप्लग संस्करण के लिए एक महत्वपूर्ण समानता रखता है जिसे THOR के रूप में जाना जाता है, जिसे पहली बार 2020 में यूनिट 42 द्वारा प्रलेखित किया गया था।

हमला अभियान

माना जाता है कि होदुर खतरे को तैनात करने वाला ऑपरेशन अगस्त 2021 के आसपास शुरू हुआ था। यह विशिष्ट मस्टैंग पांडा टीटीपी (रणनीति, तकनीक और प्रक्रिया) का अनुसरण करता है। कई महाद्वीपों में फैले कई देशों में हमले के पीड़ितों की पहचान की गई है। मंगोलिया, वियतनाम, रूस, ग्रीस और अन्य देशों में संक्रमित मशीनों की पहचान की गई है। लक्ष्य यूरोपीय राजनयिक मिशनों, इंटरनेट सेवा प्रदाताओं (आईएसपी) और अनुसंधान संगठनों से जुड़ी संस्थाएं थीं।

प्रारंभिक संक्रमण वेक्टर में लालच दस्तावेजों का प्रसार शामिल था जो वर्तमान वैश्विक घटनाओं का लाभ उठाते हैं। दरअसल, मस्टैंग पांडा अभी भी किसी भी महत्वपूर्ण घटना का फायदा उठाने के लिए अपने फर्जी दस्तावेजों को जल्दी से अपडेट करने की अपनी क्षमता का प्रदर्शन कर रहा है। समूह को COVID-19 के संबंध में यूरोपीय संघ के विनियमन का उपयोग करते हुए केवल दो सप्ताह बाद खोजा गया था और यूक्रेन में युद्ध के बारे में दस्तावेज देश के आश्चर्यजनक रूसी आक्रमण के कुछ ही दिनों बाद तैनात किए गए थे।

धमकी देने की क्षमता

यह ध्यान दिया जाना चाहिए कि हैकर्स ने एंटी-विश्लेषण तकनीकों की स्थापना की है, साथ ही मैलवेयर परिनियोजन प्रक्रिया के हर चरण में नियंत्रण-प्रवाह ओफ़्फ़ुसेशन, एक विशेषता जो अन्य हमले अभियानों में शायद ही कभी देखी जाती है। Hodur मैलवेयर को एक कस्टम लोडर के माध्यम से शुरू किया जाता है, जो हैकर्स के निरंतर फोकस को प्रदर्शित करता है और नए खतरनाक टूल के निर्माण पर ध्यान केंद्रित करता है।

एक बार पूरी तरह से तैनात होने के बाद, होडुर मैलवेयर कमांड के दो बड़े समूहों को पहचान सकता है। पहले वाले में 7 अलग-अलग कमांड होते हैं और ज्यादातर मैलवेयर को क्रियान्वित करने और भंग डिवाइस पर किए गए प्रारंभिक टोही और डेटा-एकत्रीकरण से संबंधित होते हैं। दूसरा कमांड समूह खतरे की RAT क्षमताओं से संबंधित लगभग 20 विभिन्न कमांडों के साथ बहुत बड़ा है। हैकर्स होदुर को सिस्टम पर सभी मैप की गई ड्राइव या किसी विशिष्ट निर्देशिका की सामग्री को सूचीबद्ध करने, फाइलें खोलने या लिखने, एक छिपे हुए डेस्कटॉप पर कमांड निष्पादित करने, एक दूरस्थ cmd.exe सत्र खोलने और कमांड निष्पादित करने, दिए गए पैटर्न से मेल खाने वाली फ़ाइलों का पता लगाने का निर्देश दे सकते हैं। और अधिक।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...