Threat Database Malware Firebird Backdoor

Firebird Backdoor

DoNot Team को रूपमा पहिचान गरिएको खतरा समूह फायरबर्ड भनेर चिनिने एक अभिनव .NET-आधारित ब्याकडोरको तैनातीसँग सम्बन्धित छ। यो पछाडिको ढोका पाकिस्तान र अफगानिस्तानमा रहेका थोरै संख्यामा पीडितहरूलाई लक्षित गर्न प्रयोग गरिएको छ।

साइबरसुरक्षा अनुसन्धानकर्ताहरूले पहिचान गरेका छन् कि यी आक्रमणहरू CSVtyrei भनिने डाउनलोडर प्रयोग गर्न सेटअप गरिएको छ, यो Vtyrei सँग मिल्दोजुल्दो नामबाट आएको हो। Vtyrei, BREEZESUGAR को रूपमा पनि चिनिन्छ, प्रारम्भिक चरणको पेलोड र डाउनलोडर संस्करणलाई जनाउँछ जुन पहिले विरोधीले RTY भनिने खराब फ्रेमवर्क वितरण गर्न प्रयोग गरेको थियो।

DoNot Team एक सक्रिय साइबर क्राइम थ्रेट अभिनेता हो

DoNot Team, APT-C-35, Origami Elephant, र SECTOR02 को रूपमा पनि चिनिन्छ, एक Advanced Persistent Threat (APT) समूह हो जसको भारत सरकारसँग सम्बद्धता रहेको विश्वास गरिन्छ। यो समूह कम्तिमा 2016 देखि सक्रिय छ, र यो अवधि पहिले नै यसको गठन हुन सक्ने सम्भावना छ।

DoNot Team को प्राथमिक उद्देश्य भारतीय सरकारको स्वार्थको समर्थनमा जासुसी गर्ने देखिन्छ। साइबरसुरक्षा अनुसन्धानकर्ताहरूले यो विशेष लक्ष्यलाई ध्यानमा राखेर यस समूहद्वारा गरिएका धेरै अभियानहरू अवलोकन गरेका छन्।

जबकि डोनोट टोलीको प्रारम्भिक ज्ञात आक्रमणले नर्वेमा एक दूरसंचार कम्पनीलाई लक्षित गर्यो, यसको फोकस मुख्य रूपमा दक्षिण एसियामा जासुसी वरिपरि घुम्छ। चलिरहेको कश्मीर द्वन्द्वलाई ध्यानमा राख्दै उनीहरूको चासोको मुख्य क्षेत्र कश्मीर क्षेत्र हो। यो विवाद लामो समयदेखि जारी छ, भारत र पाकिस्तान दुवैले सम्पूर्ण क्षेत्रमाथि सार्वभौमसत्ताको दाबी गर्दै आएका छन्, यद्यपि तिनीहरूले एक-एक भाग मात्र नियन्त्रण गर्छन्। यस मुद्दाको दिगो समाधानका लागि कूटनीतिक प्रयासहरू अहिलेसम्म असफल साबित भएका छन्।

DoNot Team ले मुख्य रूपमा सरकारहरू, विदेश मन्त्रालयहरू, सैन्य संगठनहरू र दूतावासहरूसँग सम्बन्धित निकायहरूलाई आफ्नो सञ्चालनमा लक्षित गर्दछ।

Firebird Backdoor DoNot टोली द्वारा तैनात एक नयाँ खतरा उपकरण हो

एक विस्तृत परीक्षाले फायरबर्ड भनिने नयाँ .NET-आधारित ब्याकडोरको उपस्थिति प्रकट गरेको छ। यो ब्याकडोरमा प्राथमिक लोडर र न्यूनतम तीन प्लगइनहरू हुन्छन्। विशेष रूपमा, सबै विश्लेषण गरिएका नमूनाहरूले कन्फ्यूजरएक्स मार्फत बलियो सुरक्षा प्रदर्शन गर्‍यो, जसले अत्यन्त कम पत्ता लगाउने दर निम्त्याउँछ। थप रूपमा, नमूनाहरू भित्रको कोडका केही खण्डहरू चलिरहेको विकास गतिविधिहरू सुझाव गर्दै, गैर-सञ्चालित देखिन्थ्यो।

दक्षिण एसिया क्षेत्र साइबर अपराध गतिविधिहरु को लागी एक केन्द्र हो

पाकिस्तानमा आधारित पारदर्शी जनजाति, जसलाई APT36 पनि भनिन्छ, भारत सरकार भित्रका क्षेत्रहरूलाई लक्षित गर्दै दुर्भावनापूर्ण गतिविधिहरू देखिएका छन्। तिनीहरूले एक अद्यावधिक मालवेयर शस्त्रागारलाई रोजगारी दिएका छन्, जसमा एलिजाआरएटी नामको पहिलेको कागजात नभएको विन्डोज ट्रोजन समावेश छ।

२०१३ देखि सञ्चालनमा रहेको पारदर्शी जनजातिले क्रेडेन्सियल हार्वेस्टिङ र मालवेयर वितरण आक्रमणमा संलग्न भएको छ। तिनीहरू प्रायः कवाच बहु-कारक प्रमाणीकरण जस्ता भारतीय सरकारी अनुप्रयोगहरूको ट्रोजनाइज्ड स्थापनाकर्ताहरू वितरण गर्छन्। थप रूपमा, तिनीहरूले मिथिक जस्ता ओपन-सोर्स कमाण्ड-एन्ड-कन्ट्रोल (C2) फ्रेमवर्कहरूको लाभ उठाएका छन्।

उल्लेखनीय रूपमा, पारदर्शी जनजातिले लिनक्स प्रणालीहरूमा आफ्नो फोकस विस्तार गरेको छ। अन्वेषकहरूले सीमित संख्यामा डेस्कटप प्रविष्टि फाइलहरू पहिचान गरेका छन् जसले पाइथन-आधारित ELF बाइनरीहरूको कार्यान्वयनलाई सुविधा दिन्छ, जसमा फाइल एक्सफिल्टेशनका लागि GLOBSHELL र मोजिला फायरफक्स ब्राउजरबाट सत्र डेटा निकाल्न PYSHELLFOX समावेश छ। लिनक्स-आधारित अपरेटिङ सिस्टमहरू भारतीय सरकारी क्षेत्र भित्र प्रचलित छन्।

डोनट टोली र पारदर्शी जनजातिको अतिरिक्त, एशिया-प्रशान्त क्षेत्रबाट अर्को राष्ट्र-राज्य अभिनेता पाकिस्तानमा विशेष चासोको साथ देखा परेको छ। मिस्ट्रियस एलिफन्ट वा एपीटी-के-४७ भनेर चिनिने यो अभिनेतालाई भाला-फिशिङ अभियानसँग जोडिएको छ। यो अभियानले ORPCBackdoor भनिने उपन्यास ब्याकडोर तैनाथ गर्दछ, जसमा पीडितको कम्प्युटरमा फाइलहरू र आदेशहरू कार्यान्वयन गर्ने र फाइलहरू र आदेशहरू पठाउन वा प्राप्त गर्न खराब सर्भरसँग सञ्चार गर्ने क्षमता हुन्छ।

 

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...