APT32

APT32, OceanLotus Group को रूपमा पनि मान्यता प्राप्त, खतरा परिदृश्यमा नयाँ होइन। सुरक्षा अनुसन्धानकर्ताहरूले 2014 देखि यसको आक्रमणहरू रिपोर्ट गर्न थाले। APT32 आक्रमणहरूको मुख्य लक्ष्य विभिन्न देशका सरकारी निकायहरू, पत्रकारहरू, निजी स्वामित्वमा रहेका उद्योगहरू र आधिकारिक नीतिको विरुद्धमा रहेका मानिसहरू हुन्। त्यहाँ कम्बोडिया, फिलिपिन्स, भियतनाम र लाओसमा रिपोर्ट गरिएको APT32 आक्रमणहरू छन्, जसले भियतनाममा आधारित APT32 समूहलाई औंल्याउँछ। पत्ता लगाउनबाट बच्नको लागि, APT32 आक्रमणले बेकार कोड समावेश गर्दछ ताकि सुरक्षा कार्यक्रमहरूलाई मूर्ख बनाइनेछ। यसको आदेश र नियन्त्रण सर्भरसँग जानकारी आदानप्रदान गर्न, APT32 ले पोर्ट 80 प्रयोग गर्दछ। APT32 आक्रमणले GetPassword_x64 र Mimikatz प्रयोग गरेर लगइन डाटा सङ्कलन गर्न सक्छ। यसले भ्रष्ट DLL लोड गर्न McAfee र Symantec बाट वास्तविक निष्पादन योग्यहरू पनि कार्यान्वयन गर्दछ र संक्रमित कम्प्युटरमा फाइलहरू र डाइरेक्टरीहरूको सूची सङ्कलन गर्न सक्छ। APT32 आक्रमणहरू द्वारा प्रयोग गरिएका कार्यहरू र चालहरू यति धेरै छन् कि तिनीहरूलाई गणना गर्न सजिलो छैन।

कम्प्युटरमा पहुँच प्राप्त गर्नको लागि, APT32 आक्रमणले सामाजिक इन्जिनियरिङ् र भाला-फिसिङ इमेलहरू प्रयोग गर्दछ जसले आफ्ना पीडितहरूलाई ActiveMime फाइलहरूबाट म्याक्रोहरू सक्षम गर्नका लागि छल गर्छ। यदि पीडितहरू सहमत छन् भने, डाउनलोड गरिएको फाइलले टाढाको सर्भरबाट संक्रमित मेसिनमा धेरै भ्रष्ट फाइलहरू स्थानान्तरण गर्नेछ। APT32 आक्रमणले सन्देशहरू र इमेलहरू पनि निगरानी गर्न सक्छ कि यसको चालहरूको लागि को हो भनेर सचेत हुन। APT32 आक्रमणहरू पत्ता लगाउन अत्यन्तै गाह्रो छ किनभने यसले पीडितहरूको गतिविधिहरूसँग तिनीहरूका गतिविधिहरू मिलाउन भ्रामक विधिहरू प्रयोग गर्दछ। धेरै सरकारी र निजी निगमहरूले आफ्नो कम्प्युटर र डाटा सुरक्षित गर्न प्रयोग गर्ने कमजोर रक्षात्मक प्रविधिहरू APT32 समूहको पछि लागेका अपराधीहरूका लागि पूर्ण प्लेट हो किनभने तिनीहरूले यी मेसिनहरू सजिलैसँग आक्रमण गर्न सक्छन्, आवश्यक डेटा सङ्कलन गर्न सक्छन् र तिनीहरूले जे चाहन्छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...