Threat Database Remote Administration Tools मिराजफॉक्स आरएटी

मिराजफॉक्स आरएटी

Ke3chang APT (एडवांस्ड पर्सिस्टेंट थ्रेट) चीन का एक कुख्यात हैकिंग समूह है जिसने दुनिया भर में सुर्खियां बटोरीं। Ke3chang APT के पीछे साइबर बदमाशों को APT15 के नाम से भी जाना जाता है। Ke3chang APT में हैकिंग टूल की एक बड़ी सूची है, और उनमें से एक है MirageFox RAT (रिमोट एक्सेस ट्रोजन)।

मिराजफॉक्स आरएटी आमतौर पर दूसरे चरण के पेलोड के रूप में उपयोग किया जाता है। खतरा Ke3chang समूह को समझौता किए गए मेजबान पर कई तरह के धमकी भरे कार्यों को करने की अनुमति देता है। मिराजफॉक्स आरएटी विशेष रूप से दीर्घकालिक टोही उपकरण के रूप में उपयोगी हो सकता है। यह हैकिंग टूल संक्रमित होस्ट से लक्षित डेटा और फ़ाइलों को छीनने में सक्षम है, साथ ही समझौता किए गए सिस्टम की सुरक्षा सेटिंग्स में परिवर्तन लागू करता है। उत्तरार्द्ध एक बहुत ही उपयोगी विशेषता है जो हमलावरों को लक्षित पीसी में अतिरिक्त मैलवेयर इंजेक्ट करने में सक्षम बनाती है।

मिराजफॉक्स आरएटी प्रतियों में एक हार्डकोडेड आईपी पता होता है, जिसका उपयोग सी एंड सी (कमांड एंड कंट्रोल) सर्वर के लिए किया जाता है। इसके अलावा, चूंकि मिराजफॉक्स आरएटी का उपयोग द्वितीयक पेलोड के रूप में किया जाता है, इसलिए लक्षित मेजबान के गुणों के आधार पर खतरे को संशोधित किया जाता है - यह स्पष्ट है कि हमलावर मैन्युअल रूप से खतरे को तैनात कर रहे हैं। मिराजफॉक्स आरएटी संक्रमित पीसी पर दृढ़ता हासिल करने का प्रयास नहीं करता है क्योंकि हमलावर जब चाहें मैन्युअल रूप से खतरे को लॉन्च करने में सक्षम होते हैं।

Ke3chang हैकिंग समूह संभवतः एक राज्य-प्रायोजित APT है, जिसका अर्थ है कि इसे सीधे बीजिंग से वित्त पोषित किया जा सकता है। यह एपीटी विदेशी सरकारी संस्थाओं के साथ-साथ ऊर्जा, सैन्य, एयरोस्पेस आदि जैसे प्रमुख उद्योगों में काम करने वाले बड़े निगमों को लक्षित करने के लिए जाना जाता है। वे अपने कार्यों को करने के लिए वैध सॉफ्टवेयर के साथ-साथ कस्टम-निर्मित मैलवेयर का उपयोग करने के लिए भी जाने जाते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...