Threat Database Malware ग्राफिरोन मालवेयर

ग्राफिरोन मालवेयर

युक्रेनमा लक्षित साइबर हमलाहरूमा नयाँ धम्की दिने सफ्टवेयर प्रयोग गरिरहेको रसियासँग लिङ्क भएको एक परिष्कृत खतरा अभिनेता पत्ता लागेको छ। इन्फोस्टेलर खतरालाई साइबरसुरक्षा विशेषज्ञहरूद्वारा ग्राफिरोनको रूपमा ट्र्याक गरिएको छ। मालवेयर पछाडिको जासुसी समूह नोडारिया भनेर चिनिन्छ र CERT-UA (युक्रेनको कम्प्युटर आपतकालीन प्रतिक्रिया टोली) द्वारा निगरानी गरिन्छ, जसले यसलाई UAC-0056 को रूपमा ट्याग गर्‍यो।

गो प्रोग्रामिङ भाषामा लेखिएको, ग्राफिरोन मालवेयर प्रणाली जानकारी र प्रमाणहरूदेखि स्क्रिनसटहरू र फाइलहरू सम्म, संक्रमित मेसिनहरूबाट ठूलो मात्रामा डाटा सङ्कलन गर्न डिजाइन गरिएको हो। यो उल्लेखनीय छ कि Graphiron युक्रेनी लक्ष्यहरु को लागी एक चलिरहेको अभियान को एक हिस्सा जस्तो देखिन्छ। इन्फोसेक विज्ञहरूले एउटा रिपोर्टमा धम्कीपूर्ण अपरेशनहरू र ग्राफिरोन मालवेयरको विवरणहरू खुलासा गरेका थिए।

नोडारियालाई एट्रिब्यूट गरिएको बहु आक्रमण अभियानहरू

ह्याकर समूह नोडारिया कम्तिमा अप्रिल २०२१ देखि सक्रिय छ र युक्रेनमा रूसको आक्रमण पछि धेरै अभियानहरूमा GraphSteel र GrimPlant जस्ता कस्टम ब्याकडोरहरू तैनाथ गर्नका लागि परिचित छ। केही घुसपैठहरूले पोस्ट-शोषणको लागि कोबाल्ट स्ट्राइक बीकनको प्रयोग समावेश गरेको छ। CERT-UA ले पहिलो पटक जनवरी २०२२ मा उनीहरूको गतिविधि पत्ता लगायो, जहाँ उनीहरूले सरकारी निकायहरू विरुद्ध भाला-फिसिङ आक्रमणहरूमा सेन्टबोट र आउटस्टेल मालवेयर प्रयोग गरिरहेका थिए। ह्याकरहरू 'व्हिस्परगेट' वा ' PAYWIPE ' भनेर चिनिने विनाशकारी डाटा वाइपर आक्रमणसँग पनि जोडिएका छन्, जुन एकै समयमा युक्रेनी संस्थाहरूलाई लक्षित गर्दै। Nodaria ह्याकरहरू ट्र्याक गरिएका अन्य नामहरूमा DEV-0586, TA471 र UNC2589 समावेश छन्।

ग्राफिरोन मालवेयर क्षमताहरू

Graphiron Nodaria को शस्त्रागारमा सामेल हुन सबैभन्दा नयाँ खतरा उपकरण हो। यो ह्याकरहरूको अघिल्लो मालवेयर GraphSteel को एक परिष्कृत संस्करण हो। एकचोटि यसले लक्षित उपकरणमा घुसपैठ गरेपछि, ग्राफिरोनले शेल आदेशहरू कार्यान्वयन गर्न सक्छ र प्रणालीबाट जानकारी सङ्कलन गर्न सक्छ - फाइलहरू, विवरणहरू, स्क्रिनसटहरू र SSH कुञ्जीहरू सहित। यो गो संस्करण १.१८ (मार्च २०२२ मा जारी) को प्रयोगको लागि पनि बाहिर छ।

प्रमाणले सुझाव दिन्छ कि Graphiron सुरुमा अक्टोबर 2022 बाट आक्रमणहरूमा प्रयोग भएको थियो र कम्तिमा जनवरी 2023 को मध्य सम्म सक्रिय रह्यो। संक्रमण श्रृंखलाको विश्लेषण गर्दा, एक दुई-चरण प्रक्रिया पत्ता लाग्यो जसमा Graphiron मालवेयर भएको ईन्क्रिप्टेड पेलोड पुन: प्राप्त गर्न डाउनलोडर नियोजित छ। रिमोट सर्भरबाट।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...