Threat Database Advanced Persistent Threat (APT) हार्वेस्टर एपीटी

हार्वेस्टर एपीटी

पहिले अज्ञात एपीटी (उन्नत पर्सिस्टेन्ट थ्रेट) समूहको बारेमा विवरणहरू खतरा अनुसन्धानकर्ताहरूको नयाँ रिपोर्टमा खुलासा गरिएको छ। ह्याकर समूहलाई हार्भेस्टरको रूपमा ट्र्याक गरिएको छ, र यसको पत्ता लगाइएको धम्कीपूर्ण कार्यहरूमा दक्षिण एसियामा, मुख्यतया अफगानिस्तानमा लक्ष्यहरू विरुद्ध जासुसी आक्रमणहरू समावेश छन्। लक्षित निगमहरू सरकार, दूरसञ्चार र आईटी सहित विभिन्न उद्योग क्षेत्रहरूबाट उत्पन्न हुन्छन्। अफगानिस्तानमा ध्यान केन्द्रित, विशेष गरी, चाखलाग्दो छ, त्यहाँ भएका भर्खरका प्रमुख घटनाहरूलाई ध्यानमा राख्दै, जस्तै अमेरिकाले दुई दशकसम्म देशमा उपस्थिति कायम गरेपछि आफ्नो सेना फिर्ता गर्ने निर्णय।

यद्यपि हाल हार्भेस्टरका गतिविधिहरूलाई समर्थन गर्ने सही राष्ट्र-राज्यलाई चिन्ने पर्याप्त तथ्याङ्कहरू नभए पनि, समूहको आक्रमणहरू आर्थिक रूपमा उत्प्रेरित नभएको र धेरै अनुकूलन-निर्मित धम्की दिने उपकरणहरूको प्रयोगले यसलाई राज्यको रूपमा औंल्याउँछ। - प्रायोजित साइबर अपराध संगठन निश्चित रूपमा।

आर्सेनललाई धम्की दिने

हार्भेस्टर APT ले सम्झौता गरिएका मेसिनहरूमा ब्याकडोर सिर्जना गर्न र त्यसपछि तिनीहरूबाट जानकारी सिफन गर्न अनुकूलन मालवेयर र सार्वजनिक रूपमा उपलब्ध उपकरणहरूको मिश्रण प्रयोग गर्दछ। प्रारम्भिक आक्रमण भेक्टर जसको माध्यमबाट आक्रमणकारीहरूले लक्षित संगठन भित्र खुट्टा स्थापित गर्छन् अज्ञात रहन्छ। तर, त्यसपछि ह्याकरहरूको गतिविधि प्रष्ट भएको छ ।

पहिले, तिनीहरूले उल्लङ्घन गरिएको प्रणालीमा अनुकूलन डाउनलोडर तैनात गर्छन्। मालवेयरले त्यसपछि अर्को चरणको पेलोड डेलिभर गर्दछ - Backdoor.Graphon नामक कस्टम ब्याकडोर खतरा। हार्भेस्टरको आक्रमणको भागको रूपमा थप पेलोडहरू पनि फेला परेका छन्। यसमा कस्टम स्क्रिनसट ग्राबर, कोबाल्ट स्ट्राइक बीकन उपकरण, सामान्यतया साइबर अपराधीहरूद्वारा दुरुपयोग गरिन्छ, र मेटास्प्लोइट, एक मोड्युलर फ्रेमवर्क जुन धेरै हस्तक्षेपकारी उद्देश्यहरूको लागि प्रयोग गर्न सकिन्छ।

आक्रमण विवरणहरू

तैनात धम्कीहरूको संयोजन मार्फत, हार्वेस्टरले विभिन्न हानिकारक कार्यहरू गर्न सक्छ। यसले प्रणालीको स्क्रिनका फोटोहरू खिच्न सक्छ जुन त्यसपछि पासवर्ड-सुरक्षित ZIP फाइलमा भण्डारण गरिन्छ। फाइल त्यसपछि कमाण्ड-एन्ड-कन्ट्रोल (C2, C&C) सञ्चालनको पूर्वाधारमा एक्सफिल्ट गरिएको छ। कोबाल्ट स्ट्राइक बीकन मार्फत, साइबर अपराधीहरूले मनमानी आदेशहरू कार्यान्वयन गर्न, फाइल प्रणालीलाई हेरफेर गर्न, फाइलहरू सङ्कलन गर्न, प्रक्रियाहरू सुरु गर्न वा समाप्त गर्न र थप गर्न सक्छन्।

अर्कोतर्फ, मेटास्प्लोइटले तिनीहरूलाई विशेषाधिकार वृद्धि हासिल गर्न, तिनीहरूको पछाडिको ढोका, स्क्रिन क्याप्चर, इत्यादिको लागि एक दृढता संयन्त्र सेटअप गर्न अनुमति दिन्छ। तैनात खतराहरू र C2 सर्भरहरू बीचको सञ्चार लुकाउन, हार्भेस्टरहरूले असामान्य बहिर्गमन ट्राफिकलाई मिसाउने प्रयास गर्छन्। वैध क्लाउडफ्रन्ट र माइक्रोसफ्ट पूर्वाधारको लाभ उठाएर सम्झौता गरिएको संगठनको सामान्य नेटवर्क ट्राफिक।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...