Threat Database Advanced Persistent Threat (APT) ब्ल्याकटेक

ब्ल्याकटेक

BlackTech ह्याकरहरूको एडभान्स्ड पर्सिस्टेन्ट थ्रेट (APT) समूहलाई दिइएको नाम हो। एउटै समूह पनि पाल्मरवार्म नाम अन्तर्गत सामना गर्न सकिन्छ। इन्फोसेक विशेषज्ञहरूले पहिलो पटक 2013 मा यस विशेष ह्याकर सामूहिक रूपमा गतिविधिहरू देखेका थिए। त्यसबेलादेखि, ब्ल्याकटेकले पूर्वी एशियामा अवस्थित लक्ष्यहरू विरुद्ध धेरै धम्कीपूर्ण आक्रमण अभियानहरू सञ्चालन गरेको छ। लामो अवलोकन अवधिले सुरक्षा अनुसन्धानकर्ताहरूलाई ब्ल्याकटेकको आक्रमण ढाँचा, रुचाइएको मालवेयर उपकरणहरू, र प्राय: प्रयोग हुने प्रक्रियाहरूको विस्तृत चित्र सिर्जना गर्न अनुमति दिएको छ। यसको मूलमा, ब्ल्याकटेकको कार्यहरू जासुसी, कर्पोरेट डाटा माइनिङ र सूचना निष्कासनमा केन्द्रित छन्। ब्ल्याकटेक सम्भवतः राज्य-प्रायोजित हो, ताइवानका अधिकारीहरूले भनेका छन् कि उनीहरूले विश्वास गर्छन् कि ह्याकरहरूलाई सार्वजनिक रूपमा चीनले समर्थन गरेको छ।

BlackTech यसको पहुँच विस्तार गर्नुहोस्

यद्यपि, यस एटीपी समूहलाई श्रेय दिन सकिने पछिल्लो पत्ता लागेको अभियानले ह्याकरहरूले आफ्नो लक्ष्यको दायरा विस्तार गर्न र पहिले देखिएका क्षेत्रहरूभन्दा बाहिरको अपरेशनहरूमा उद्यम गर्न सक्ने देखाउँछ। धेरै जसो लक्ष्यहरू अझै पनि एउटै पूर्वी एसिया क्षेत्रमा अवस्थित छन्, तीन कम्पनीहरू - मिडिया, इलेक्ट्रोनिक्स र फाइनान्स, ताइवानको एक इन्जिनियरिङ कम्पनी, जापानको एक इन्जिनियरिङ कम्पनी र चीनको एक निर्माण कम्पनी, ब्ल्याकटेकले पनि एक कम्पनीमा घुसपैठ गर्न सफल भयो। संयुक्त राज्य अमेरिका

अन्वेषकका अनुसार, ब्ल्याकटेकका ह्याकरहरूले आफ्ना केही पीडितहरूको नेटवर्कमा लुकेर धेरै समय बिताएका छन् - मिडिया कम्पनीको नेटवर्क एक वर्षदेखि सम्झौता भएको थियो, जबकि निर्माण र वित्त कम्पनीहरूले उनीहरूको नेटवर्कमा घुसपैठ गरेका थिए। धेरै महिना। उही समयमा, ह्याकरहरूले जापानी इन्जिनियरिङ् कम्पनीको नेटवर्क भित्र मात्र दुई दिन र एक इलेक्ट्रोनिक्स कम्पनी भित्र केही हप्ता मात्र बिताए। अपरिचित अमेरिकी पीडित छ महिनाको लागि नेटवर्क सम्झौता भएको थियो।

BlackTech अनुकूलन मालवेयर उपकरण र दोहोरो-प्रयोग कार्यक्रमहरूमा निर्भर गर्दछ

पछिल्लो आक्रमण अभियानको एक भागको रूपमा, कन्सक, वासिप, दलविट नोमरी नामक चार नयाँ-निर्मित ब्याकडोर मालवेयर धम्कीहरू प्रयोगमा रहेको देखियो। पहिले, ब्ल्याकटेकले दुई अन्य कस्टम ब्याकडोरहरूमा भर परेको थियो - Kivars र Pled। उपकरणहरूको यो ब्याच पुरा तरिकाले नयाँ सिर्जना वा उपकरणहरूको अघिल्लो एरेको भारी परिमार्जित संस्करणहरू हुन सक्छ।

उनीहरूको धम्कीपूर्ण गतिविधिलाई अझ राम्रोसँग लुकाउन र पूर्ण रूपमा परिष्कृत उद्देश्य-निर्मित मालवेयर सिर्जना गर्ने आवश्यकतालाई छोड्न, BlackTech ले दोहोरो-प्रयोग उपकरणहरूको पर्याप्त मात्रा समावेश गरेको छ। यस विशेष अभियानमा, चार कार्यक्रमहरू नियोजित गरिएको थियो, जसमध्ये एउटा WinRAR, एक व्यापक रूपमा प्रयोग हुने संग्रह उपकरण हो। अन्य तीनहरू पुट्टी थिए, जुन रिमोट पहुँच र डाटा एक्सफिल्ट्रेसनका लागि प्रयोग गर्न सकिन्छ, एसएनएसक्यान जुन संगठनको नेटवर्क भित्र थप सम्भावित लक्ष्यहरू स्क्यान गर्न प्रयोग गर्न सकिन्छ, र PSExec, एक वैध माइक्रोसफ्ट उपकरण।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...