AcidPour Wiper

एसिडपोर भनेर चिनिने एक धम्कीपूर्ण सफ्टवेयर युक्रेनका चार दूरसञ्चार प्रदायकहरूलाई लक्षित आक्रमणहरूमा प्रयोग गरिएको छ। साइबरसुरक्षा विशेषज्ञहरूले यो मालवेयर र AcidRain बीचको सम्बन्ध पहिचान गरेका छन्, यसलाई रूसी सैन्य खुफियासँग सम्बन्धित खतरा कार्यहरूसँग जोड्दै। AcidPour ले वर्धित कार्यक्षमताहरूको गर्व गर्दछ, यसले विभिन्न इम्बेडेड उपकरणहरू जस्तै नेटवर्किङ उपकरणहरू, इन्टरनेट अफ थिंग्स (IoT) उपकरणहरू, ठूलो भण्डारण प्रणालीहरू (RAIDs), र Linux x86 वितरणहरूमा चलिरहेको सम्भावित औद्योगिक नियन्त्रण प्रणालीहरू (ICS) लाई असक्षम पार्नमा निपुण बनाउँछ।

उल्लेखनीय रूपमा, AcidPour AcidRain को एक व्युत्पन्न हो, एक वाइपर जुन सुरुमा 2022 मा रुसो-युक्रेनी द्वन्द्वको प्रारम्भिक चरणहरूमा Viasat KA-SAT मोडेमहरू तोडफोड गर्न प्रयोग गरिएको थियो, जसले युक्रेनको सैन्य सञ्चार सञ्जालहरूलाई बाधा पुर्‍याउँछ।

AcidPour घुसपैठ क्षमता को एक विस्तारित सेट संग सुसज्जित छ

AcidPour मालवेयरले x86 आर्किटेक्चरमा सञ्चालन गर्ने लिनक्स प्रणालीहरूलाई विशेष रूपमा लक्षित गरेर आफ्नो पूर्ववर्तीको क्षमताहरूमा विस्तार गर्दछ। यसको विपरित, AcidRain MIPS वास्तुकलाको लागि अनुकूल छ। जबकि AcidRain प्रकृतिमा अधिक सामान्य थियो, AcidPour ले इम्बेडेड उपकरणहरू, भण्डारण क्षेत्र नेटवर्कहरू (SANs), नेटवर्क संलग्न भण्डारण (NAS) उपकरणहरू, र समर्पित RAID arrayहरूलाई लक्षित गर्न विशेष तर्क समावेश गर्दछ।

यद्यपि, दुबै भेरियन्टहरूले रिबुट कलहरू र पुनरावर्ती डाइरेक्टरी-वाइपिङ विधिहरूको प्रयोगमा समानताहरू साझा गर्छन्। तिनीहरूले IOCTLs मा आधारित उपकरण-वाइपिङ मेकानिजम पनि प्रयोग गर्छन्, जसले VPNFilter भनेर चिनिने Sandworm सँग सम्बन्धित अर्को मालवेयरसँग मिल्दोजुल्दो छ।

AcidPour को एक चाखलाग्दो पक्ष यसको कोडिङ शैली हो, व्यावहारिक CaddyWiper मालवेयरको सम्झना दिलाउने, जसलाई Industroyer2 जस्ता उल्लेखनीय खतराहरूसँग युक्रेनी लक्ष्यहरू विरुद्ध व्यापक रूपमा प्रयोग गरिएको छ। यो C-आधारित मालवेयरले यन्त्रको प्रकारको आधारमा वैकल्पिक वाइपिंग दृष्टिकोणहरू लागू गर्दा कार्यान्वयनको सुरुमा डिस्कमा आफैंलाई ओभरराइट गर्ने स्व-मेटाउने प्रकार्य समावेश गर्दछ।

AcidPour एक रूसी-संबद्ध ह्याकिङ समूहमा लिङ्क गरिएको छ

AcidPour लाई UAC-0165 को रूपमा पहिचान गरिएको ह्याकिङ समूह द्वारा तैनात गरिएको मानिन्छ, जुन स्यान्डवर्मसँग सम्बद्ध छ र युक्रेनमा महत्वपूर्ण पूर्वाधारहरूलाई लक्षित गर्ने इतिहास छ।

अक्टोबर २०२३ मा, युक्रेनको कम्प्युटर आपत्कालीन प्रतिक्रिया टोली (CERT-UA) ले यस विरोधीलाई अघिल्लो वर्षको मे र सेप्टेम्बरको बीचमा देशका कम्तीमा ११ दूरसञ्चार सेवा प्रदायकहरू विरुद्धको आक्रमणमा संलग्न गराएको थियो। AcidPour यी आक्रमणहरूको समयमा प्रयोग गरिएको हुन सक्छ, AcidRain/AcidPour-सम्बन्धित उपकरणहरूको द्वन्द्वभरि निरन्तर प्रयोगको सुझाव दिन्छ।

Sandworm को जडानलाई थप सुदृढ गर्दै, Solntsepyok (जसलाई Solntsepek वा SolntsepekZ पनि भनिन्छ) भनेर चिनिने खतरा अभिनेताले AcidPour को खोज हुनुभन्दा तीन दिन अघि मार्च 13, 2024 मा चार युक्रेनी टेलिकम्युनिकेसन अपरेटरहरूमा घुसपैठ गर्ने र तिनीहरूको सेवाहरू अवरुद्ध गर्ने जिम्मेवारी लिए।

युक्रेनको राज्य विशेष सञ्चार सेवा (SSSCIP) का अनुसार, Solntsepyok रूसी संघको सशस्त्र बल (GRU) को जनरल स्टाफको मुख्य निर्देशनालयसँग सम्भावित सम्बन्ध भएको रूसी उन्नत पर्सिस्टेन्ट थ्रेट (एपीटी) हो, जसले स्यान्डवर्मको निरीक्षण गर्दछ।

यो ध्यान दिन लायक छ कि Solntsepyok लाई मे 2023 को रूपमा Kyivstar को प्रणालीहरू उल्लङ्घन गरेको आरोप पनि लगाइएको थियो, उल्लङ्घनको साथ त्यो वर्षको डिसेम्बरको अन्तमा प्रकाशमा आएको थियो।

जबकि यो अनिश्चित रहन्छ कि एसिडपोर आक्रमणको सबैभन्दा हालको लहरमा प्रयोग गरिएको थियो कि छैन, यसको खोजले सुझाव दिन्छ कि खतरा अभिनेताहरूले विनाशकारी हमलाहरू कार्यान्वयन गर्न र महत्त्वपूर्ण परिचालन अवरोधहरू निम्त्याउन आफ्नो रणनीतिहरू निरन्तर परिष्कृत गरिरहेका छन्।

यो विकासले यी खतरा कारकहरूको प्राविधिक क्षमताहरूमा वृद्धिलाई मात्र हाइलाइट गर्दैन तर लहर प्रभावहरू विस्तार गर्न लक्ष्यहरू चयन गर्न तिनीहरूको रणनीतिक दृष्टिकोणलाई पनि जोड दिन्छ, जसले गर्दा महत्वपूर्ण पूर्वाधार र सञ्चारमा बाधा पुर्‍याउँछ।

 

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...