HUI Loader

एक मैलवेयर खतरा जो वर्षों से हमले के अभियानों में इस्तेमाल किया गया है, अब चिनसे समर्थित एपीटी (एडवांस्ड पर्सिस्टेंस थ्रेट) समूहों की गतिविधियों से जुड़ा हुआ है। एचयूआई लोडर के रूप में जाना जाने वाला मैलवेयर पहली बार 2015 में पहचाना गया था, लेकिन कई राज्य प्रायोजित हैकर समूहों के लिंक की पुष्टि हाल ही में हुई है। सिक्योरवर्क्स काउंटर थ्रेट यूनिट (सीटीयू) की एक रिपोर्ट में खतरे और धमकी देने वाले अभिनेताओं के बारे में विवरण का खुलासा किया गया था जो इसे अपने धमकाने वाले टूलकिट के हिस्से के रूप में उपयोग करते हैं।

एचयूआई लोडर को संक्रमण के प्रारंभिक चरण में तैनात किया गया है और इसे अगले चरण के पेलोड के वितरण और निष्पादन का काम सौंपा गया है। वैध कार्यक्रमों के माध्यम से लक्षित सिस्टम तक खतरा संभावित रूप से वितरित किया जाता है जो डीएलएल खोज आदेश अपहरण के रूप में जानी जाने वाली तकनीक के अधीन थे।' एक बार स्थापित और मेमोरी में चलने के बाद, HUI लोडर को सोडामास्टर, Cobalt Strike , PlugX और QuasarRAT सहित विभिन्न आरएटी (रिमोट एक्सेस ट्रोजन) को लोड करने के लिए देखा गया है।

सीटीयू के शोधकर्ताओं ने एचयूआई लोडर को जापानी संस्थाओं के खिलाफ हमले के अभियानों का हिस्सा माना, लेकिन उनका मानना है कि यूरोपीय और अमेरिकी संगठनों को भी निशाना बनाया जा सकता है। गतिविधियों के समूहों में से एक को A41APT के लिए जिम्मेदार ठहराया गया है। हमलावर संभवतः बौद्धिक संपदा एकत्र करने में रुचि रखते थे और सोडामास्टर आरएटी की डिलीवरी के लिए एचयूआई लोडर पर निर्भर थे। माना जाता है कि साइबर सुरक्षा विशेषज्ञों द्वारा देखा गया दूसरा अभियान BRONZE STARLIGHT द्वारा किया गया है। इस मामले में, हैकर्स ने भंग किए गए उपकरणों पर रैंसमवेयर खतरों को भी छोड़ दिया, संभवतः पीड़ितों से संवेदनशील डेटा एकत्र करने के अपने वास्तविक लक्ष्य को छिपाने के तरीके के रूप में।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...