Threat Database Malware के3चांग

के3चांग

सबसे लोकप्रिय हैकिंग समूहों में से एक, जिसके बारे में माना जाता है कि वह चीन से आया है, के3चांग एपीटी (उन्नत स्थायी खतरा) है। इन्हें APT15 के नाम से भी जाना जाता है। समय के साथ, मैलवेयर शोधकर्ता Ke3chang हैकिंग समूह की गतिविधि पर कड़ी नज़र रख रहे हैं और कुछ दिलचस्प खोज की है। ऐसा प्रतीत होता है कि APT15 के अभियान अन्य चीनी हैकिंग समूहों के साथ कुछ महत्वपूर्ण समानताएँ रखते हैं, जैसे समान रणनीति, लगभग समान बुनियादी ढाँचा और मेल खाने वाले पेलोड। इन चीनी-आधारित हैकिंग समूहों में Playful Dragon, GREF, RoyalAPT, Vixen Panda और Mirage शामिल हैं। आमतौर पर, इस तरह की करीबी समानता का मतलब दो चीजों में से एक (या दोनों) होता है - कुछ प्रमुख हैकर एक से अधिक समूहों के सदस्य होते हैं, या/और हैकिंग समूह जानकारी और तकनीकों को साझा करते हैं, जो पारस्परिक रूप से लाभकारी होते हैं।

Ke3chang का हैकिंग टूल्स का शस्त्रागार

Ke3chang हैकिंग समूह उद्योगों या उच्च महत्व के व्यक्तियों पर हमला करता है। उन्हें सैन्य और तेल उद्योगों के साथ-साथ राजनयिकों, राजनेताओं और विभिन्न सरकारी निकायों के खिलाफ हमलों को अंजाम देने के लिए जाना जाता है। Ke3chang हैकिंग समूह अपने स्वयं के हैकिंग टूल विकसित करता है और लगभग अनन्य रूप से उनका उपयोग करके अपने कार्यों को करता है। Ke3chang समूह के विशाल शस्त्रागार में कुछ उपकरण हैं TidePool , Ketrican , RoyalDNS , BS2005 , Okrum और अन्य। हालाँकि, साइबर सुरक्षा विशेषज्ञों ने एक अभियान देखा है जिसमें Ke3chang हैकिंग समूह ने एक सार्वजनिक रूप से उपलब्ध हैकिंग टूल का उपयोग किया है जिसे Mimikatz कहा जाता है, जिसका उपयोग समझौता किए गए होस्ट से जानकारी एकत्र करने के लिए किया जाता है।

Ke3chang समूह आमतौर पर अपने हमलों को कैसे अंजाम देता है

2010 में वापस, Ke3chang APT यूरोप में उच्च पदस्थ राजनेताओं के खिलाफ अपने कुख्यात अभियान के साथ मानचित्र पर आ गया। उन्हें दक्षिण अमेरिका में समान व्यक्तियों को लक्षित करने वाले अभियान शुरू करने के लिए भी जाना जाता है। आमतौर पर, Ke3chang हैकिंग समूह एक मेजबान में घुसपैठ करना और सिस्टम के बारे में जानकारी एकत्र करना सुनिश्चित करता है, जैसे सॉफ्टवेयर और हार्डवेयर डेटा। इससे हमलावरों को यह तय करने में मदद मिलती है कि ऑपरेशन जारी रखने का सबसे कारगर तरीका क्या होगा। अन्य डेटा भी बहिष्कृत किया जाता है, जैसे चैट लॉग, पासवर्ड, दस्तावेज़ इत्यादि। फिर, हमलावर समझौता किए गए मशीन पर अपने विशेषाधिकारों का उपयोग करने का विकल्प चुन सकते हैं और उसी नेटवर्क से जुड़े अन्य संभावित कमजोर सिस्टम में घुसपैठ करने का प्रयास कर सकते हैं।

ओकरम मैलवेयर

Ke3chang समूह के मुकुट में रत्न ओकरम मैलवेयर है। यह खतरा विशेष रूप से जटिल और प्रभावशाली है। हैकिंग समूह एक जटिल प्रसार विधि - स्टेग्नोग्राफ़ी का भी उपयोग करता है। इस तकनीक में विशेष रूप से सिलवाया गया पीएनजी फ़ाइल में खतरे की समझौता स्क्रिप्ट को इंजेक्ट करना शामिल है।

आमतौर पर, Ke3chang हैकिंग समूह संक्रमित सिस्टम में दृढ़ता हासिल करना सुनिश्चित करता है। इससे उन्हें लगाए गए खतरे को लंबे समय तक सक्रिय रखने में मदद मिलती है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...