'Muddywater' APT
'मड्डीवाटर' एपीटी एक आपराधिक समूह हो जुन इरानमा आधारित देखिन्छ। APT भनेको "Advanced Persistent Threat" हो, PC सुरक्षा अनुसन्धानकर्ताहरूले यी प्रकारका आपराधिक समूहहरूलाई सन्दर्भ गर्न प्रयोग गर्ने शब्द। 'MuddyWater' APT सँग लिङ्क भएको मालवेयरबाट स्क्रिनसटहरूले तिनीहरूको स्थान इरानमा रहेको, र सम्भवतः तिनीहरूको सरकारद्वारा प्रायोजित भईरहेको देखाउँछ। 'मड्डीवाटर' एपीटीको मुख्य गतिविधिहरू मध्य पूर्वका अन्य देशहरूमा औंल्याएको देखिन्छ। 'मड्डीवाटर' APT आक्रमणहरूले दूतावासहरू, कूटनीतिज्ञहरू र सरकारी अधिकारीहरूलाई लक्षित गरेको छ र उनीहरूलाई सामाजिक-राजनीतिक फाइदा प्रदान गर्नमा केन्द्रित हुन सक्छ। विगतमा 'मड्डीवाटर' एपीटी आक्रमणले दूरसञ्चार कम्पनीहरूलाई पनि निशाना बनाएको थियो। 'मड्डीवाटर' एपीटी पनि झूटा झण्डा आक्रमणहरूसँग सम्बन्धित छ। यी आक्रमणहरू हुन् जुन फरक अभिनेताले गरेको जस्तो देखिने गरी डिजाइन गरिएको हो। विगतमा 'मड्डीवाटर' एपीटी झूटा झण्डा आक्रमणहरूले इजरायल, चीन, रूस र अन्य देशहरूको प्रतिरूपण गरेको छ, प्रायः पीडित र प्रतिरूपित पार्टी बीच अशान्ति वा द्वन्द्व निम्त्याउने प्रयासमा।
'मड्डीवाटर' एपीटी समूहसँग सम्बद्ध आक्रमण रणनीति
'मड्डीवाटर' एपीटीसँग सम्बन्धित आक्रमणहरूमा स्पियर फिसिङ इमेलहरू र उनीहरूका पीडितहरूलाई सम्झौता गर्न शून्य दिनको जोखिमको शोषण समावेश छ। 'MuddyWater' APT कम्तिमा 30 अलग IP ठेगानाहरू जोडिएको छ। तिनीहरूले आफ्नो डाटा चार हजार भन्दा बढी सम्झौता सर्भरहरू मार्फत पनि रुट गर्नेछन्, जहाँ WordPress का लागि भ्रष्ट प्लगइनहरूले तिनीहरूलाई प्रोक्सीहरू स्थापना गर्न अनुमति दिएको छ। आजसम्म, कम्तिमा पचास संस्थाहरू र 1600 भन्दा बढी व्यक्तिहरू 'मड्डीवाटर' एपीटीसँग सम्बन्धित आक्रमणको सिकार भएका छन्। सबैभन्दा भर्खरको 'मड्डीवाटर' एपीटी आक्रमणहरू एन्ड्रोइड उपकरण प्रयोगकर्ताहरूलाई लक्षित गर्दै छन्, उनीहरूको मोबाइल उपकरणहरूमा घुसपैठ गर्ने प्रयासमा पीडितहरूलाई मालवेयर प्रदान गर्दै। यस राज्य प्रायोजित समूहको लक्ष्यहरूको उच्च-प्रोफाइलको कारण, यो सम्भव छैन कि धेरै व्यक्तिगत कम्प्युटर प्रयोगकर्ताहरूले आफूलाई 'मड्डीवाटर' एपीटी आक्रमणबाट सम्झौता गर्न सक्नेछन्। यद्यपि, कम्प्यूटर प्रयोगकर्ताहरूलाई 'MuddyWater' APT जस्ता आक्रमणहरूबाट सुरक्षित राख्न मद्दत गर्ने उपायहरू धेरै जसो मालवेयर र आपराधिक समूहहरूमा लागू हुन्छन्, जसमा बलियो सुरक्षा सफ्टवेयरको प्रयोग, नवीनतम सुरक्षा प्याचहरू स्थापना गर्ने, र शंकास्पद अनलाइन सामग्रीबाट बच्ने। र इमेल संलग्नकहरू।
एन्ड्रोइड आक्रमणहरू 'मड्डीवाटर' एपीटीसँग लिङ्क गरिएको छ
'MuddyWater' APT द्वारा प्रयोग गरिएको नवीनतम आक्रमण उपकरणहरू मध्ये एक एन्ड्रोइड मालवेयर खतरा हो। PC सुरक्षा अनुसन्धानकर्ताहरूले यस एन्ड्रोइड मालवेयरका तीनवटा नमूनाहरू रिपोर्ट गरेका छन्, जसमध्ये दुईवटा अपूर्ण संस्करणहरू जस्तो देखिन्छ जुन 2017 को डिसेम्बरमा सिर्जना गरिएको थियो। 'MuddyWater' APT समावेश गर्ने सबैभन्दा हालको आक्रमण टर्कीमा सम्झौता गरिएको वेबसाइट प्रयोग गरेर हटाइयो। यस 'मड्डीवाटर' एपीटी आक्रमणका पीडितहरू अफगानिस्तानमा अवस्थित थिए। धेरै जसो 'मड्डीवाटर' APT जासुसी आक्रमणहरू जस्तै, यो संक्रमणको उद्देश्य पीडितको सम्पर्क, कल इतिहास, र पाठ सन्देशहरू, साथै संक्रमित उपकरणमा GPS जानकारी पहुँच गर्नको लागि थियो। यो जानकारी त्यसपछि पीडित वा नाफालाई हानि गर्न विभिन्न तरिकामा प्रयोग गर्न सकिन्छ। 'MuddyWater' APT आक्रमणहरूसँग सम्बन्धित अन्य उपकरणहरूमा अनुकूलन ब्याकडोर ट्रोजनहरू समावेश छन्। तीन फरक कस्टम ब्याकडोरहरू 'मड्डीवाटर' एपीटीसँग जोडिएको छ:
1. पहिलो कस्टम ब्याकडोर ट्रोजनले 'MuddyWater' APT आक्रमणसँग सम्बन्धित सबै डाटा भण्डारण गर्न क्लाउड सेवा प्रयोग गर्दछ।
2. दोस्रो कस्टम ब्याकडोर ट्रोजन .NET मा आधारित छ र यसको अभियानको भागको रूपमा PowerShell चलाउँछ।
3. 'MuddyWater' APT आक्रमणसँग सम्बन्धित तेस्रो कस्टम ब्याकडोर डेल्फीमा आधारित छ र पीडितको प्रणाली जानकारी सङ्कलन गर्न डिजाइन गरिएको हो।
एक पटक पीडितको यन्त्रमा सम्झौता गरिसकेपछि, 'मड्डीवाटर' एपीटीले ज्ञात मालवेयर र उपकरणहरू प्रयोग गरी संक्रमित कम्प्युटर कब्जा गर्न र उनीहरूलाई आवश्यक डेटा सङ्कलन गर्नेछ। 'मड्डीवाटर' एपीटी आक्रमणको हिस्सा भएका अपराधीहरू अचम्मका छैनन्। त्यहाँ स्लोपी कोड र लीक डाटाको उदाहरणहरू छन् जसले उनीहरूलाई 'MuddyWater' APT आक्रमणकारीहरूको पहिचानको बारेमा थप निर्धारण गर्न अनुमति दिएको छ।