डोरा RAT
उत्तर कोरियासँग सम्बन्धित खतरा अभिनेता एन्डारियल भनेर चिनिने डोरा आरएटी भनिने नयाँ गोलाङमा आधारित ब्याकडोर प्रयोग गरी दक्षिण कोरियामा शैक्षिक संस्थानहरू, निर्माण फर्महरू र निर्माण व्यवसायहरूलाई लक्षित गरी आक्रमण गरेको देखियो। कीलगर, इन्फोस्टेलर, र ब्याकडोरको शीर्षमा प्रोक्सी उपकरणहरू आक्रमणका लागि प्रयोग गरियो। खतरा अभिनेताले सम्भवतः यी मालवेयर स्ट्रेनहरू नियन्त्रण गर्न र संक्रमित प्रणालीहरूबाट डाटा चोरी गर्न प्रयोग गरेको थियो।
आक्रमणहरू मालवेयर वितरण गर्न कमजोर Apache Tomcat सर्भरको प्रयोगद्वारा विशेषता हो, दक्षिण कोरियाली साइबरसुरक्षा फर्मले थप्यो, प्रश्नमा रहेको प्रणालीले Apache Tomcat को 2013 संस्करण चलाएको नोट गर्दै, यसलाई धेरै कमजोरीहरूको लागि संवेदनशील बनाउँदै।
सामग्रीको तालिका
Andariel APT साइबर अपराध दृश्य मा एक प्रमुख अभिनेता हो
एन्डारियल , निकेट हयात, ओनिक्स स्लिट, र साइलेन्ट चोलिमा जस्ता उपनामहरू द्वारा पनि चिनिन्छ, कम्तिमा 2008 देखि उत्तर कोरियाको रणनीतिक उद्देश्यहरूसँग सम्बद्ध उन्नत पर्सिस्टेन्ट थ्रेट (एपीटी) समूह गठन गर्दछ।
व्यापक लाजरस समूह भित्रको एउटा गुट, यो विरोधीले भाला-फिसिङ, पानीको प्वाल आक्रमणहरू, र प्रारम्भिक पहुँच प्राप्त गर्न र लक्षित नेटवर्कहरूमा मालवेयर फैलाउन ज्ञात सफ्टवेयर कमजोरीहरूको शोषण गर्ने इतिहास देखाउँदछ।
जबकि मालवेयर डिप्लोइमेन्टको लागि आक्रमण पद्धति सम्बन्धी विवरणहरू अन्वेषकहरूले खुलासा गरेनन्, यो हाइलाइट गरिएको थियो कि स्थापित Nestdoor मालवेयरको एक संस्करण प्रयोग गरिएको थियो। यस भेरियन्टमा रिमोट सर्भरबाट आदेशहरू प्राप्त गर्न र कार्यान्वयन गर्न, फाइलहरू स्थानान्तरण गर्न, रिभर्स शेल सुरु गर्न, क्लिपबोर्ड डाटा र किस्ट्रोकहरू सङ्कलन गर्न र प्रोक्सीको रूपमा सञ्चालन गर्न सक्षम पार्ने सुविधाहरू छन्।
Andariel APT ले Dora RAT लाई सम्झौता गरिएका यन्त्रहरूमा तैनात गर्यो
आक्रमणहरूले डोरा आरएटी भनेर चिनिने एक अज्ञात ब्याकडोर प्रयोग गर्यो, जुन पहिले अज्ञात थियो। यो रिभर्स शेल अपरेशन र फाइल स्थानान्तरण क्षमताहरु को लागी कार्यक्षमता संग सीधा मालवेयर को रूप मा विशेषता छ।
यसबाहेक, आक्रमणकारीले Dora RAT मालवेयरमा हस्ताक्षर र वितरण गर्न वैध प्रमाणपत्र प्रयोग गरेको छ। पुष्टिहरूले संकेत गर्दछ कि आक्रमणहरूमा प्रयोग गरिएको डोरा RAT को निश्चित प्रकारहरू युनाइटेड किंगडममा सफ्टवेयर विकासकर्तालाई जारी गरिएको वैध प्रमाणपत्रको साथ हस्ताक्षर गरिएको थियो।
यी आक्रमणहरूमा तैनात मालवेयर स्ट्रेनहरूको वर्गीकरणमा, त्यहाँ Nestdoor को सुव्यवस्थित संस्करण मार्फत पेश गरिएको एक कीलगर छ, साथमा एक विशेष डाटा चोरी गर्ने कम्पोनेन्ट र SOCKS5 प्रोक्सी उपकरण छ जसले 2021 मा Lazarus समूहले प्रयोग गरेको एकसँग समानताहरू साझा गर्दछ। अभियान।
अन्डारियल समूह किमसुकी र लाजरस समूहको साथमा कोरियामा काम गर्ने सबैभन्दा सक्रिय खतरा अभिनेताहरूको रूपमा खडा छ। प्रारम्भिक रूपमा राष्ट्रिय सुरक्षा सम्बन्धी खुफिया जानकारी सङ्कलनमा केन्द्रित, तिनीहरूले आर्थिक रूपमा उत्प्रेरित आक्रमणहरू समावेश गर्न आफ्नो दायरा विस्तार गरेका छन्।
RAT संक्रमणहरूले पीडितहरूको लागि विनाशकारी परिणामहरू निम्त्याउन सक्छ
रिमोट एक्सेस ट्रोजन (RATs) ले पीडितहरूलाई तिनीहरूको घुसपैठ र गुप्त प्रकृतिको कारणले विनाशकारी परिणामहरू निम्त्याउन सक्छ। यहाँ कारण छ:
- अनाधिकृत पहुँच : RAT ले आक्रमणकारीहरूलाई संक्रमित प्रणालीहरूमा अप्रतिबन्धित पहुँच प्रदान गर्दछ। यो पहुँचले तिनीहरूलाई आदेशहरू कार्यान्वयन गर्न, सफ्टवेयर स्थापना वा स्थापना रद्द गर्न, फाइलहरू परिमार्जन गर्न, र टाढाबाट प्रणाली सेटिङहरू हेरफेर गर्न सक्षम बनाउँछ, अनिवार्य रूपमा तिनीहरूलाई पीडितको यन्त्रमा पूर्ण नियन्त्रण प्रदान गर्दछ।
- डाटा चोरी र निगरानी : RATs ले प्राय: किलगिङ, स्क्रिन क्याप्चरिङ, र वेबक्याम अपहरण जस्ता सुविधाहरू समावेश गर्दछ, जसले आक्रमणकारीहरूलाई वास्तविक समयमा पीडितहरूको गतिविधिहरू निगरानी गर्न अनुमति दिन्छ। यो निगरानी क्षमताले पासवर्ड, वित्तीय डेटा, व्यक्तिगत कुराकानी, र बौद्धिक सम्पत्ति सहित संवेदनशील जानकारीको चोरीलाई सक्षम बनाउँछ।
- प्रणाली सम्झौता : RATs ले संक्रमित प्रणालीहरूको अखण्डता र कार्यक्षमतामा सम्झौता गर्न सक्छ। आक्रमणकारीहरूले सुरक्षा सफ्टवेयर असक्षम गर्न सक्छन्, प्रणाली कन्फिगरेसनहरू परिवर्तन गर्न सक्छन्, वा अतिरिक्त मालवेयर पेलोडहरू पनि तैनाथ गर्न सक्छन्, जसले प्रणाली अस्थिरता, डाटा भ्रष्टाचार, र उत्पादकता गुमाउन सक्छ।
- प्रचार र नेटवर्क सम्झौता : RATs ले नेटवर्क भित्र मालवेयर फैलाउन सुविधा दिन सक्छ। एक पटक एकल उपकरण संक्रमित भएपछि, आक्रमणकारीहरूले अन्य जडान गरिएका उपकरणहरू, सर्भरहरू, वा पूर्वाधार घटकहरूमा घुसपैठ गर्न लन्चप्याडको रूपमा सम्झौता प्रणाली प्रयोग गर्न सक्छन्, सम्भावित रूपमा व्यापक क्षति र अवरोध निम्त्याउन सक्छ।
- दीर्घकालीन दृढता : RAT हरू संक्रमित प्रणालीहरूमा निरन्तर पहुँच कायम राख्न डिजाइन गरिएको हो। प्रारम्भिक पत्ता लगाउने र हटाउने प्रयासहरू सफल भए पनि, आक्रमणकारीहरूले मालवेयरलाई पुन: स्थापना वा पुन: सक्रिय गर्न सक्छन्, विस्तारित अवधिका लागि सम्झौता गरिएका यन्त्रहरूमा निरन्तर पहुँच र नियन्त्रण सुनिश्चित गर्दै।
- प्रतिष्ठाको क्षति र कानुनी नतिजाहरू : एक सफल RAT आक्रमणले पीडितहरूका लागि उनीहरूको प्रतिष्ठामा क्षति, ग्राहकको विश्वासको हानि, र कानुनी दायित्वहरू सहित गम्भीर परिणामहरू हुन सक्छ। संवेदनशील डेटाको उल्लङ्घनले नियामक जरिवाना, मुकदमा र अन्य कानुनी नतिजाहरू निम्त्याउन सक्छ, जसले प्रभावित संस्थाहरूमा प्रतिष्ठा र वित्तीय प्रभावलाई अझ बढाउँछ।
संक्षेपमा, RAT संक्रमणहरूले पीडितहरूका लागि महत्त्वपूर्ण खतराहरू निम्त्याउँछ, अनधिकृत पहुँच र डेटा चोरीदेखि प्रणाली सम्झौता, नेटवर्क प्रचार, र दीर्घकालीन निरन्तरता सम्म। सक्रिय साइबरसुरक्षा उपायहरू, नियमित सफ्टवेयर अपडेटहरू, बलियो अन्त्य बिन्दु सुरक्षा, प्रयोगकर्ता जागरूकता प्रशिक्षण, र घटना प्रतिक्रिया योजनाहरू सहित, RAT आक्रमणहरूसँग सम्बन्धित जोखिमहरू कम गर्न आवश्यक कार्यहरू हुन्।