खतरा डाटाबेस Malware GooseEgg मालवेयर

GooseEgg मालवेयर

साइबरसुरक्षा विश्लेषकहरूले रूसी राज्य-समर्थित ह्याकरहरूले सम्झौता गरिएका नेटवर्कहरू भित्र संवेदनशील प्रमाणहरू प्राप्त गर्न प्रयोग गरेको एक खतरा उपकरण फेला पारेका छन्। GooseEgg डब गरिएको, यो मालवेयरले Windows प्रिन्ट स्पूलर सेवा भित्र CVE-2022-38028 को रूपमा पहिचान गरिएको जोखिमलाई पूंजीकृत गर्दछ, जाभास्क्रिप्ट बाधा फाइल परिवर्तन गरेर र यसलाई प्रणाली-स्तर अनुमतिहरूसँग कार्यान्वयन गरेर मुद्रण कार्यहरू व्यवस्थापन गर्न जिम्मेवार छ। विश्लेषकहरूले नोट गरे कि GooseEgg APT (Advanced Persistent Threat) समूहलाई APT28 भनिन्छ, रसियाको सैन्य खुफिया शाखा, GRU सँग सम्बद्ध छ।

फेन्सी बियर र फरेस्ट ब्लिजार्ड भनेर चिनिने APT28 ले कम्तिमा जुन २०२० देखि राज्यका संस्था, गैरसरकारी संस्था, शैक्षिक प्रतिष्ठान, र युक्रेन, पश्चिमी यूरोप र उत्तरमा यातायात संस्थाहरूलगायत विभिन्न क्षेत्रहरूलाई लक्षित गर्दै यो मालवेयर तैनाथ गर्दै आएको छ। अमेरिका।

GooseEgg मालवेयरले साइबर अपराधीहरूलाई उनीहरूको आक्रमण बढाउन अनुमति दिन्छ

APT28 ले GooseEgg को डिप्लोइमेन्ट मार्फत लक्षित प्रणालीहरू र pilfer प्रमाणहरू र संवेदनशील जानकारीहरूमा उच्च पहुँच प्राप्त गर्ने लक्ष्य राखेको छ। सामान्यतया ब्याच स्क्रिप्टको साथ तैनाथ गरिएको, GooseEgg, साधारण लन्चर एप्लिकेसन भए तापनि, कमाण्ड लाइन मार्फत आदेश दिए अनुसार, उच्च अनुमतिहरूसँग अन्य निर्दिष्ट अनुप्रयोगहरू प्रारम्भ गर्ने क्षमता छ। यसले रिमोट कोड कार्यान्वयन, ब्याकडोर स्थापना, र सम्झौता नेटवर्क भित्र पार्श्व आन्दोलन सहित विभिन्न फलो-अन उद्देश्यहरू पछ्याउन खतरा अभिनेताहरूलाई सक्षम बनाउँछ।

GooseEgg बाइनरीले शोषण सक्रिय गर्न र प्रदान गरिएको डायनामिक-लिङ्क लाइब्रेरी (DLL) वा उन्नत विशेषाधिकारहरूको साथ कार्यान्वयनयोग्य सुरूवात गर्न आदेशहरूलाई सुविधा दिन्छ। थप रूपमा, यसले 'whoami' आदेश प्रयोग गरेर शोषणको सफल सक्रियता प्रमाणित गर्दछ।

यद्यपि प्रिन्ट स्पूलरमा सुरक्षा त्रुटि 2022 मा प्याच गरिएको थियो, प्रयोगकर्ताहरू र संस्थाहरू जसले यी समाधानहरू कार्यान्वयन गर्न बाँकी छन् उनीहरूको संगठनको सुरक्षा आसनलाई बलियो बनाउन तुरुन्तै त्यसो गर्न कडा सल्लाह दिइन्छ।

APT28 साइबर अपराध दृश्य मा एक प्रमुख खतरा अभिनेता रहन्छ

APT28 को रूसी संघको सैन्य खुफिया एजेन्सी, रूसी संघको सशस्त्र बल (GRU) को जनरल स्टाफको मुख्य खुफिया निर्देशनालयको इकाई 26165 सँग सम्बन्ध रहेको मानिन्छ। करिब १५ वर्षदेखि सञ्चालनमा रहेको, क्रेमलिनद्वारा समर्थित ह्याकिङ समूहले मुख्यतया रुसी सरकारको विदेश नीति उद्देश्यहरूलाई समर्थन गर्न खुफिया जानकारी सङ्कलनमा केन्द्रित छ।

विगतका अभियानहरूमा, APT28 ह्याकरहरूले Microsoft Outlook (CVE-2023-23397) मा विशेषाधिकार वृद्धि जोखिम र WinRAR (CVE-2023-38831) मा कोड कार्यान्वयन त्रुटिको दुरुपयोग गरेका छन्, जसले सार्वजनिक शोषणहरूलाई उनीहरूको सञ्चालनमा द्रुत रूपमा समावेश गर्ने क्षमता देखाउँछन्।

GRU सँग सम्बद्ध ह्याकरहरूले सामान्यतया रणनीतिक खुफिया सम्पत्तिहरूमा आफ्ना प्रयासहरू केन्द्रित गर्छन्, जसमा सरकारी संस्थाहरू, ऊर्जा फर्महरू, यातायात क्षेत्रहरू, र मध्य पूर्व, अमेरिका र युरोपभरि गैर-सरकारी संस्थाहरू समावेश छन्। थप रूपमा, अन्वेषकहरूले APT28 लाई लक्षित मिडिया आउटलेटहरू, सूचना प्रविधि फर्महरू, खेल संगठनहरू, र शैक्षिक संस्थाहरूको उदाहरणहरू नोट गरेका छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...