ब्लडलकेमी पछाडिको ढोका
साइबरसुरक्षा विशेषज्ञहरूले भर्खरै सरकारी निकायहरू र दक्षिणपूर्वी एसियाली राष्ट्रहरूको संघ (ASEAN) सँग सम्बन्धित संगठनहरू विरुद्ध साइबर आक्रमणहरूमा नियोजित गोप्य पहुँच बिन्दु पत्ता लगाएका छन्। यी विज्ञहरूद्वारा 'रक्त रसायन' भनिएको, यो गुप्त प्रवेश मार्गले x86 प्रणालीहरूलाई विशेष रूपमा लक्षित गर्दछ र REF5961 घुसपैठ रणनीतिको एक अंश हो, हालसालै चीनसँग स्पष्ट जडान भएको समूहले अंगालो हालेको छ।
एक घुसपैठ रणनीतिले आक्रमणसँग सम्बन्धित मान्यता प्राप्त रणनीतिहरू, विधिहरू र उपकरणहरूको एकीकरणलाई जनाउँछ, साथै यी आक्रमणहरूले योगदान गर्ने फराकिलो अभियानहरू। सामान्यतया, यी घुसपैठ रणनीतिहरू एक अज्ञात एकल आक्रमणकारी द्वारा नियोजित छन्। उल्लेखनीय रूपमा, REF5961 सँग सम्बन्धित उपकरणसेट पनि मङ्गोलियाको सरकार विरुद्ध एक अलग जासुसी-केन्द्रित आक्रमणमा अवलोकन गरिएको थियो।
सामग्रीको तालिका
ब्लडलकेमी ब्याकडोर अझै सक्रिय विकास अन्तर्गत छ
BLOODALCHEMY REF5961 पछि अपरेटरहरू द्वारा नियोजित ताजा ब्याकडोर हो। यसको निर्माणमा दक्ष मालवेयर विकासकर्ताहरूको संलग्नताको बाबजुद, यो अझै पूर्ण रूपमा परिपक्व नभएको परियोजना जस्तो देखिन्छ।
जबकि यो एक कार्यात्मक मालवेयर तनाव को रूप मा कार्य गर्दछ र REF5961 अपरेसनहरु बाट विच्छेदन गरिएको तीन भर्खरै प्रकट गरिएको मालवेयर परिवार मध्ये एक को रूप मा, यसको क्षमताहरु केहि हद सम्म प्रतिबन्धित रहन्छ।
अप्रमाणित भए तापनि, प्रभावकारी आदेशहरूको सीमित संख्याको अस्तित्वले यो मालवेयर ठूलो घुसपैठ रणनीति वा मालवेयर सुइटको अंश हुन सक्छ जुन अझै पनि विकासको क्रममा छ, वा यो मालवेयरको अत्यधिक विशेष टुक्रा हुन सक्छ भन्ने सम्भावनालाई संकेत गर्दछ। विशिष्ट रणनीतिक उद्देश्य।
BLOODALCHEMY ब्याकडोरमा बहु दृढता संयन्त्रहरू उजागर गरियो
अन्वेषकहरूले BLOODALCHEMY मालवेयरमा महत्वपूर्ण आदेशहरूको सीमित सेट पहिचान गरे। यी आदेशहरूले मालवेयर टुलसेट परिमार्जन गर्ने, मालवेयर कार्यक्रम कार्यान्वयन गर्ने, स्थापना रद्द गर्ने र यसलाई समाप्त गर्ने, र होस्ट जानकारी सङ्कलन गर्ने जस्ता विभिन्न प्रकार्यहरू सक्षम पार्छ।
अनइन्स्टल कमाण्डले विशेष रूपमा खुलासा गरेको छ किनकि यसले लक्षित प्रणालीमा दृढता कायम राख्न प्रयोग गरिएका धेरै प्रविधिहरू BLOODALCHEMY को अनावरण गर्यो। यो ब्याकडोरले एक तोकिएको फोल्डरमा नक्कल गरेर यसको दृढता स्थापित गर्दछ, जसलाई सामान्यतया 'परीक्षण' भनिन्छ। यो फोल्डर भित्र मालवेयर बाइनरी रहन्छ, 'test.exe' लेबल गरिएको। दृढता फोल्डरको छनोट BLOODALCHEMY लाई दिइएको विशेषाधिकारको स्तरमा निर्भर गर्दछ र चार सम्भावनाहरू मध्ये एक हुन सक्छ: ProgramFiles, ProgramFiles(x86), Appdata वा LocalAppData\Programs।
यसबाहेक, BLOODALCHEMY ले यसको दृढता संयन्त्रमा बहुमुखी प्रतिभा प्रदर्शन गर्यो। उल्लेखनीय सुविधाहरूमा स्ट्रिङ ईन्क्रिप्शन र थप अस्पष्टता प्रविधिहरू मार्फत क्लासिक डाटा मास्किङको कार्यान्वयन समावेश छ। मालवेयरले यसको कन्फिगरेसनमा आधारित विभिन्न मोडहरूमा पनि सञ्चालन गर्दछ, मुख्य थ्रेड वा छुट्टै एक भित्र चल्ने, सेवाको रूपमा कार्य गर्ने, वा Windows प्रक्रिया सुरु गरेपछि शेलकोड इन्जेक्सन गर्ने।
BLOODALCHEMY ब्याकडोर ठूलो मालवेयर टूलसेटको अंश हो
BLOODALCHEMY REF5961 घुसपैठ सेट को एक हिस्सा हो, जसमा तीनवटा नयाँ मालवेयर परिवारहरू निरन्तर आक्रमणहरूमा प्रयोग भइरहेका छन्। यी मालवेयर परिवारहरू पछिल्ला आक्रमणहरूसँग जोडिएका छन्।
REF5961 मा मालवेयर नमूनाहरू अघिल्लो घुसपैठ सेट, REF2924 मा पनि फेला परेको छ, जुन मङ्गोलियन विदेश मन्त्रालय लगायत ASEAN सदस्यहरूमा आक्रमणहरूमा प्रयोग भएको मानिन्छ। REF5961 को तीन नयाँ मालवेयर परिवारहरूलाई EAGERBEE, RUDEBIRD, र DOWNTOWN भनिन्छ।
ASEAN सदस्यहरू विरुद्ध धेरै अभियानहरूमा अवलोकन गरिएको साझा पीडित विज्ञान, उपकरण, र कार्यान्वयन प्रवाहले अनुसन्धानकर्ताहरूलाई REF5961 का अपरेटरहरू चीन-संबद्ध छन् भन्ने विश्वास गर्न प्रेरित गरेको छ।