खतरा डाटाबेस Malware डुरियन मालवेयर

डुरियन मालवेयर

किमसुकी उत्तर कोरियाली खतरा समूहले हालसालै दुई दक्षिण कोरियाली क्रिप्टोकरेन्सी कम्पनीहरूलाई लक्षित गर्ने विशेष साइबर कार्यहरूमा डुरियन नामको नयाँ गोलांगमा आधारित मालवेयर प्रयोग गरेको छ। डुरियन ब्याकडोर क्षमताहरूको साथ एक उन्नत मालवेयर हो, यसले कमाण्डहरू कार्यान्वयन गर्न, फाइलहरू डाउनलोड गर्न, र सम्झौता प्रणालीहरूबाट डेटा काट्न अनुमति दिन्छ।

डुरियन मालवेयरको डेलिभरीको लागि संक्रमण भेक्टर

घटनाहरू अगस्ट र नोभेम्बर 2023 मा भएका थिए र वैध सफ्टवेयरको शोषण समावेश थियो जुन संक्रमणको विधिको रूपमा दक्षिण कोरियालीहरूको लागि मात्र हो। यस सफ्टवेयरको शोषण गर्न प्रयोग गरिएको विशिष्ट विधि अनुसन्धानकर्ताहरूले अझै पूर्ण रूपमा खुलासा गरेका छैनन्।

के बुझिएको छ कि यो सफ्टवेयरले आक्रमणकर्ताको सर्भरसँग संचार स्थापित गर्दछ, जसले त्यसपछि संक्रमण प्रक्रिया सुरु गर्न असुरक्षित पेलोड पुन: प्राप्त गर्दछ। प्रारम्भिक चरणले थप मालवेयरको लागि स्थापनाकर्ताको रूपमा कार्य गर्दछ र प्रभावित होस्टमा दृढता स्थापना गर्दछ। यसले लोडर मालवेयरको तैनातीलाई पनि सहज बनाउँछ जसले अन्ततः डुरियनको कार्यान्वयनलाई ट्रिगर गर्दछ।

डुरियनको साथमा आक्रमणकारीहरू द्वारा प्रयोग गरिएको अतिरिक्त मालवेयर

आक्रमणकारीहरूले AppleSeed (Kimsuky को मनपर्ने ब्याकडोर), लेजीलोड नामक अनुकूलन प्रोक्सी उपकरण, एनग्रोक र क्रोम रिमोट डेस्कटप जस्ता वैध उपकरणहरू सहित थप मालवेयर प्रयोग गर्न Durian प्रयोग गर्छन्। उद्देश्य कुकीहरू र लगइन प्रमाणहरू जस्तै ब्राउजर-भंडारित डाटा चोरी गर्न थियो।

आक्रमणको एउटा चाखलाग्दो बिन्दु LazyLoad को उपयोग हो, पहिले अन्डारियलसँग सम्बन्धित थियो, L azarus समूह भित्रको उप-समूह। यसले यी खतरा अभिनेताहरू बीच सम्भावित सहयोग वा रणनीतिक पङ्क्तिबद्धता सुझाव दिन्छ।

किमसुकी साइबर अपराध दृश्य मा एक प्रमुख खेलाडी रहन्छ

कम्तिमा 2012 देखि सक्रिय किमसुकी समूह, APT43, ब्ल्याक बन्सी, Emerald Sleet (पहिले थैलियम), स्प्रिंगटेल, TA427, र भेलभेट चोलिमा सहित विभिन्न उपनामहरूद्वारा पनि परिचित छ। यो उत्तर कोरियाको शीर्ष सैन्य खुफिया संगठन, रिकन्नेसेन्स जनरल ब्यूरो (RGB) को एक डिभिजन, 63 औं अनुसन्धान केन्द्र अन्तर्गत काम गर्ने विश्वास गरिन्छ।

अमेरिकी फेडरल ब्यूरो अफ इन्भेस्टिगेशन (एफबीआई) र राष्ट्रिय सुरक्षा एजेन्सी (एनएसए) द्वारा संयुक्त चेतावनी अनुसार, किमसुकीको प्राथमिक लक्ष्य उत्तर कोरियाली शासनलाई चोरी डाटा र भूराजनीतिक अन्तरदृष्टि प्रदान गर्नु हो। तिनीहरूले नीति विश्लेषकहरू र विशेषज्ञहरूसँग सम्झौता गरेर यो हासिल गर्छन्। सफल सम्झौताहरूले किमसुकी अभिनेताहरूलाई उच्च-मूल्य व्यक्तिहरूलाई लक्षित गर्न थप विश्वस्त भाला-फिसिङ इमेलहरू विकास गर्न अनुमति दिन्छ।

किमसुकी पनि C#-आधारित रिमोट एक्सेस ट्रोजन र TutorialRAT भनेर चिनिने सूचना सङ्कलक समावेश गर्ने अभियानहरूसँग सम्बन्धित छन्। यो मालवेयरले ड्रपबक्सलाई आक्रमणहरू सुरु गर्न प्लेटफर्मको रूपमा प्रयोग गर्दछ, खतरा पत्ता लगाउनबाट बच्नको लागि। यो अभियान, APT43 को BabyShark खतरा अभियानको सम्झना दिलाउने, सर्टकट (LNK) फाइलहरूको प्रयोग सहित सामान्य भाला-फिसिङ प्रविधिहरू प्रयोग गर्दछ।


ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...