Pteredo Backdoor

साइबर सुरक्षा विश्लेषकों द्वारा यूक्रेनी लक्ष्यों के खिलाफ हमलों में उपयोग किए जाने वाले अधिक मैलवेयर उपभेदों का खुलासा किया जा रहा है। एक रिपोर्ट में, विशेषज्ञों ने साइबर क्रिमिनल ग्रुप Gamaredon (जिसे Armageddon/Shuckworm के रूप में भी ट्रैक किया जाता है) द्वारा किए गए ऑपरेशन और उनके नवीनतम मैलवेयर निर्माण के बारे में विवरण का खुलासा किया, जिसका नाम Pteredo बैकडोर है।

माना जाता है कि Gamaredon एक रूसी राज्य-प्रायोजित खतरा समूह है जिसने यूक्रेन के खिलाफ हमले शुरू करने में निरंतर और लंबे समय तक रुचि दिखाई है। देश में लक्ष्यों के खिलाफ इसके संचालन का पता कम से कम 2014 से लगाया जा सकता है। माना जाता है कि तब से, समूह ने लगभग 1,500 सरकारी, सार्वजनिक और निजी संस्थाओं को निशाना बनाते हुए 5,000 से अधिक हमले अभियान चलाए हैं।

Pteredo (Pteranodon) मैलवेयर के लिए, विश्लेषण से पता चला है कि यह संभवतः पिछले दरवाजे का वंशज है जिसे रूसी हैकर मंचों पर पेश किया गया था। Gamaredon के संचालकों ने खतरे को हासिल कर लिया और विशेष DLL मॉड्यूल के माध्यम से अपनी क्षमताओं का और विस्तार किया है। वर्तमान में पहचाने गए Pteredo के चार अलग-अलग संस्करण टूटे हुए उपकरणों से डेटा एकत्र कर सकते हैं, रिमोट एक्सेस कनेक्शन स्थापित कर सकते हैं, और विश्लेषण-चोरी तकनीकों से लैस हैं।

यह ध्यान दिया जाना चाहिए कि यूक्रेनी लक्ष्यों के खिलाफ हमले में तैनात पेलोड अलग हैं, लेकिन एक बार सक्रिय होने पर समान कार्रवाई करते हैं। हालाँकि, प्रत्येक पेलोड एक अलग कमांड-एंड-कंट्रोल (C2, C & C) सर्वर पते के साथ संचार करता है। Gamaredon हैकर्स का संभावित लक्ष्य एंटी-मैलवेयर टूल के माध्यम से लक्षित उपकरणों की सफाई करना है जो कि थोड़े अलग पेलोड के उपयोग के माध्यम से बहुत कठिन है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...