AGEWHEEZE मुसा
साइबरसुरक्षा विश्लेषकहरूले लक्षित फिसिङ अपरेशनको पर्दाफास गरेका छन् जसमा धम्की दिने व्यक्तिहरूले AGEWHEEZE भनेर चिनिने रिमोट प्रशासन उपकरण वितरण गर्न युक्रेनको कम्प्युटर आपतकालीन प्रतिक्रिया टोलीको नक्कल गरेका थिए। UAC-0255 समूहलाई श्रेय दिइएको यो अभियान मार्च २६ र २७, २०२६ मा पठाइएका भ्रामक इमेलहरूमा आधारित थियो, जसले प्राप्तकर्ताहरूलाई 'विशेष सफ्टवेयर' भनेर वर्णन गरिएको कुरा स्थापना गर्न आग्रह गर्थ्यो।
यी इमेलहरूमा Files.fm मा होस्ट गरिएको पासवर्ड-सुरक्षित ZIP अभिलेखको लिङ्कहरू थिए। CERT_UA_protection_tool.zip नामक अभिलेखलाई वैध सुरक्षा उपयोगिताको रूपमा प्रस्तुत गरिएको थियो तर यसको सट्टामा दुर्भावनापूर्ण पेलोडहरू डेलिभर गरिएको थियो। केही सन्देशहरू नक्कली ठेगाना 'incidents@cert-ua.tech' बाट उत्पन्न भएका थिए, जसले प्रामाणिकताको भ्रमलाई अझ बलियो बनाउँछ।
सामग्रीको तालिका
लक्ष्य प्रोफाइल र आक्रमण पहुँच
यस अपरेशनले राष्ट्रिय पूर्वाधार र सार्वजनिक सेवाहरूको लागि महत्वपूर्ण विविध संस्थाहरूलाई लक्षित गर्दै फराकिलो जाल बिछ्यायो। यसमा समावेश थिए:
- सरकार र राज्य संस्थाहरू
- चिकित्सा र स्वास्थ्य सेवा सुविधाहरू
- सुरक्षा र रक्षा सम्बन्धी कम्पनीहरू
- शैक्षिक संस्थाहरू
- वित्तीय संस्थाहरू
- सफ्टवेयर विकास फर्महरू
व्यापक लक्षित रणनीतिको बावजुद, अभियानको समग्र प्रभावकारिता सीमित देखिन्छ। संक्रमणको थोरै संख्या मात्र पुष्टि भयो, मुख्यतया शैक्षिक संस्था भित्रका कर्मचारीहरूको व्यक्तिगत उपकरणहरूलाई असर गर्ने।
AGEWHEEZE भित्र: क्षमता र दृढता संयन्त्रहरू
AGEWHEEZE एक Go-आधारित रिमोट एक्सेस ट्रोजन हो जुन व्यापक प्रणाली नियन्त्रण र निगरानीको लागि ईन्जिनियर गरिएको छ। एक पटक तैनाथ भएपछि, यसले WebSocket प्रोटोकलहरू प्रयोग गरेर 54.36.237.92 मा कमाण्ड-एन्ड-कन्ट्रोल सर्भरसँग सञ्चार स्थापित गर्दछ।
मालवेयरले आक्रमणकारीहरूलाई विस्तृत दायरामा दुर्भावनापूर्ण गतिविधिहरू गर्न सक्षम बनाउँछ, जसमा समावेश छन्:
- मनमानी आदेशहरू कार्यान्वयन गर्ने र प्रणाली प्रक्रियाहरू व्यवस्थापन गर्ने
- फाइल सञ्चालन सञ्चालन गर्ने र भण्डारण गरिएको डेटा हेरफेर गर्ने
- स्क्रिनसटहरू खिच्ने र प्रयोगकर्ता गतिविधि निगरानी गर्ने
- माउस र किबोर्ड इनपुटहरूको अनुकरण गर्दै
- क्लिपबोर्ड सामग्रीहरू परिवर्तन गर्दै
- निर्धारित कार्यहरू, विन्डोज रजिस्ट्री परिमार्जनहरू, वा स्टार्टअप निर्देशिका प्लेसमेन्ट मार्फत दृढता कायम राख्ने
सुविधाहरूको यो संयोजनले AGEWHEEZE लाई जासुसी, पार्श्व आन्दोलन, र दीर्घकालीन प्रणाली सम्झौताको लागि बहुमुखी उपकरण बनाउँछ।
भ्रामक पूर्वाधार र एआई-सहायता प्राप्त निर्माण
'cert-ua.tech' नामक जालसाजीपूर्ण डोमेनको अनुसन्धानले स्वचालित वा एआई-सहायता प्राप्त विकासका संकेतकहरू पत्ता लगाएको छ। वेबसाइटको HTML स्रोत कोडमा रूसी भाषामा एउटा उल्लेखनीय टिप्पणी थियो: 'С Любовью, КИБЕР СЕРП' ('प्रेमसँग, साइबर SERP'), जसले आफूलाई साइबर सर्प भन्ने समूहलाई श्रेय दिने सुझाव दिन्छ।
साइबर सर्पले नोभेम्बर २०२५ मा स्थापित आफ्नो टेलिग्राम च्यानल मार्फत युक्रेनी साइबर-भूमिगत सर्कलहरूसँग सम्बद्धता दाबी गरेको छ र ७०० भन्दा बढी सदस्यहरू जम्मा गरेको छ। समूहले सार्वजनिक रूपमा दाबी गर्यो कि फिसिङ अभियानले दस लाख इमेल खाताहरूलाई लक्षित गरेको थियो र परिणामस्वरूप २००,००० भन्दा बढी उपकरणहरू सम्झौतामा परेका थिए, जुन तथ्याङ्क स्वतन्त्र मूल्याङ्कनभन्दा धेरै बढी छ।
विवादास्पद दावीहरू र व्यापक खतरा गतिविधि
साइबर सर्पले आफ्नो सञ्चालनबाट आम नागरिकहरू प्रभावित नहुने दाबी गर्दै आफूलाई एक छनौटकारी अभिनेताको रूपमा प्रस्तुत गर्ने प्रयास गरेको छ। यद्यपि, यस्ता कथनहरू ठूला स्तरका फिसिङ अभियानहरूको अन्धाधुन्ध प्रकृतिसँग असंगत छन्।
एउटा छुट्टै घटनामा, समूहले साइफर उल्लङ्घनको जिम्मेवारी लिएको थियो, सर्भर डेटा, क्लाइन्ट डाटाबेस, र स्वामित्व स्रोत कोडमा पहुँचको आरोप लगाउँदै। साइफरले पछि कर्मचारीको प्रमाणहरू समावेश गर्ने सीमित सम्झौताको पुष्टि गर्यो तर जोड दियो कि:
- मुख्य पूर्वाधार सुरक्षित र सञ्चालनमा रह्यो
- प्रभावित खातासँग एउटा मात्र, गैर-संवेदनशील परियोजनामा पहुँच थियो।
यो विसंगतिले खतरा अभिनेताहरू बीचको एक साझा रणनीतिलाई हाइलाइट गर्दछ, कथित प्रभाव र विश्वसनीयता बढाउन प्रभावलाई बढाइचढाइ गर्दै।
मूल्याङ्कन र सुरक्षा निहितार्थहरू
यो अभियानले प्रतिरूपण रणनीतिहरूको निरन्तर प्रभावकारिता प्रदर्शन गर्दछ, विशेष गरी विश्वसनीय राष्ट्रिय साइबर सुरक्षा संस्थाहरूको लाभ उठाउँदा। तत्काल प्रभाव नियन्त्रित भए पनि, AGEWHEEZE को प्राविधिक परिष्कार र वितरण प्रयासको मात्राले निरन्तर र विकसित खतरा परिदृश्यलाई संकेत गर्दछ।
संस्थाहरूलाई इमेल प्रमाणीकरण प्रक्रियाहरूलाई सुदृढ पार्न, अनावश्यक संलग्नकहरूको छानबिन गर्न र आधिकारिक संस्थाहरू संलग्न हुने प्रतिरूपण प्रयासहरू पहिचान गर्न कर्मचारीहरूलाई शिक्षित गर्न सल्लाह दिइन्छ।