Threat Database Malware क्वाइटआरएटी

क्वाइटआरएटी

उत्तर कोरिया की ओर से काम करने वाले एक कुख्यात हैकिंग सामूहिक ने पूरे यूरोप और संयुक्त राज्य अमेरिका में स्वास्थ्य देखभाल संगठनों और महत्वपूर्ण इंटरनेट बुनियादी ढांचे को लक्षित करने के लिए मैलवेयर का एक नया संस्करण तैनात किया है। मैलवेयर का यह उन्नत स्ट्रेन, जिसे शोधकर्ताओं ने क्वाइटआरएटी के रूप में पहचाना है, लाजर एपीटी समूह द्वारा नियोजित पहले देखे गए मैलवेयर स्ट्रेन के साथ कई विशेषताएं साझा करता है। हालाँकि, इसमें जटिलता का एक ऊंचा स्तर है, जिससे रक्षकों के लिए इसका विश्लेषण और प्रतिकार करना काफी चुनौतीपूर्ण हो गया है। इसके अतिरिक्त, अपने संचालन के प्रारंभिक उल्लंघन चरण के दौरान, हैकरों ने ओपन-सोर्स टूल और फ्रेमवर्क का भी लाभ उठाया, जैसा कि शोध निष्कर्षों में बताया गया है।

लैजर साइबर क्रिमिनल परिदृश्य में एक अत्यंत सक्रिय अभिनेता बना हुआ है

सुरक्षा विश्लेषकों ने अच्छी तरह से स्थापित लाजर हैकिंग समूह से जुड़े हमले के संचालन की एक श्रृंखला को प्रकाश में लाया है, जिसने 2022 में 1.7 बिलियन डॉलर मूल्य की क्रिप्टोकरेंसी की कथित चोरी के लिए कुख्याति प्राप्त की। उल्लेखनीय रूप से, एक वर्ष से भी कम समय के भीतर, इस समूह ने तीन प्रलेखित अभियानों से जोड़ा गया है। साइबर क्रिमिनल ऑपरेशन इन ऑपरेशनों में समान बुनियादी ढांचे के पुन: उपयोग को प्रदर्शित करते हैं।

लाजर द्वारा ओपन-सोर्स टूल को अपनाने से एट्रिब्यूशन प्रक्रिया पर इसके प्रभाव और शोषण चक्र में तेजी के कारण चिंताएं बढ़ गई हैं। ओपन-सोर्स टूल का उपयोग करके, हैकर्स संदेह को कम करने और स्क्रैच से क्षमताओं के निर्माण की आवश्यकता को रोकने में कामयाब होते हैं। विशेष रूप से, कई ओपन-सोर्स उपकरण, जो मूल रूप से वैध रक्षात्मक और आक्रामक कार्यों के लिए थे, विभिन्न साइबर आपराधिक समूहों के दुर्भावनापूर्ण शस्त्रागार का हिस्सा बन गए हैं।

लोकप्रिय बिजनेस सॉफ्टवेयर सुइट में कमजोरियों का फायदा उठाना

रिपोर्ट की गई घटनाओं में एक भेद्यता का शोषण शामिल है जो मैनेजइंजन सर्विसडेस्क को प्रभावित करता है। मैनेजइंजिन द्वारा पेश किया गया सुइट कई उद्यमों में उपयोग किया जाता है, जिसमें अधिकांश फॉर्च्यून 100 संगठन भी शामिल हैं। सॉफ्टवेयर का उपयोग आईटी बुनियादी ढांचे, नेटवर्क, सर्वर, एप्लिकेशन, एंडपॉइंट और अन्य कार्यात्मकताओं के प्रबंधन में किया जाता है। जनवरी में, उत्पाद के लिए जिम्मेदार कंपनी ने आधिकारिक तौर पर भेद्यता के अस्तित्व को स्वीकार किया, जिसे CVE-2022-47966 के रूप में नामित किया गया। विभिन्न सुरक्षा फर्मों ने दुर्भावनापूर्ण अभिनेताओं द्वारा इसके सक्रिय शोषण के संबंध में अलर्ट जारी किए हैं।

क्वाइटआरएटी समझौता किए गए उपकरणों पर छिपा रहता है

QiteRAT हैकर्स को समझौता किए गए डिवाइस से जानकारी एकत्र करने का अधिकार देता है। यह खतरा एक ऐसे फ़ंक्शन से भी सुसज्जित है जो इसे पूर्व-निर्धारित अवधि के लिए 'स्लीप' मोड में प्रवेश करने में सक्षम बनाता है, जिससे एक समझौता किए गए नेटवर्क के भीतर इसकी उपस्थिति को छिपाने की सुविधा मिलती है।

अप्रैल 2022 में लाजर हैकर्स द्वारा अनावरण किए गए अपने अग्रदूत, मैजिकआरएटी की तुलना में, क्वाइटआरएटी का आकार काफी छोटा है। इसका माप मात्र 4 से 5 एमबी है, मुख्य रूप से टूटे हुए नेटवर्क के भीतर अंतर्निहित दृढ़ता क्षमताओं की चूक के कारण। परिणामस्वरूप, हैकर्स को बाद में एक अलग दृढ़ता सुविधा पेश करने की आवश्यकता है।

प्रत्यारोपणों के बीच समानता से पता चलता है कि क्वाइटआरएटी मैजिकआरएटी के वंश से उत्पन्न हुआ है। क्यूटी ढांचे पर उनकी साझा निर्भरता से परे, दोनों खतरे समान कार्यक्षमता प्रदर्शित करते हैं, जिसमें संक्रमित सिस्टम पर मनमाने आदेशों का निष्पादन भी शामिल है।

अपने क्वाइटआरएटी मैलवेयर के संयोजन में, शोधकर्ताओं ने लाजर समूह को 'कलेक्शनआरएटी' नामक एक और पूर्व अज्ञात खतरे को नियोजित करते हुए देखा है। यह मैलवेयर मानक रिमोट एक्सेस ट्रोजन (RAT) क्षमताओं को प्रदर्शित करता है, जो इसे समझौता किए गए सिस्टम पर मनमाने कमांड निष्पादित करने में सक्षम बनाता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...