नूडल RAT

नूडल आरएटी नामको नयाँ क्रस-प्लेटफर्म मालवेयर, सुरक्षा विशेषज्ञहरूलाई पहिले अज्ञात थियो, विगत केही वर्षहरूमा जासुसी र साइबर अपराध उद्देश्यका लागि चिनियाँ-भाषी खतरा अभिनेताहरूले प्रयोग गर्दै आएका छन्। सुरुमा Gh0st RAT र Rekoobe को रूप मानिएको थियो, अन्वेषकहरूले अब पुष्टि गर्छन् कि Noodle RAT अवस्थित मालवेयरको परिमार्जन मात्र होइन तर पूर्ण रूपमा नयाँ खतरा हो। यो ANGRYREBEL र Nood RAT जस्ता उपनामहरू अन्तर्गत काम गर्दछ र Windows र Linux दुवै प्रणालीहरूसँग उपयुक्त छ। यो मालवेयर तनाव कम्तिमा जुलाई 2016 देखि सक्रिय भएको शंका छ।

आक्रमणकारीहरूले पीडितहरूको प्रणालीमा आधारित नूडल RAT भेरियन्टहरू प्रयोग गर्छन्

नूडल RAT को विन्डोज संस्करण, एक मोड्युलर ब्याकडोर जसले इन-मेमोरी सञ्चालन गर्दछ, आइरन टाइगर र क्यालिप्सो जस्ता ह्याकर समूहहरूले प्रयोग गरेको छ। यो शेलकोड-आधारित संरचनाको कारणले लोडर मार्फत सक्रिय छ। यो मालवेयर फाइलहरू डाउनलोड/अपलोड गर्ने, अन्य मालवेयर स्ट्रेनहरू चलाउने, TCP प्रोक्सीको रूपमा काम गर्ने, र स्व-मेटाउने जस्ता विभिन्न आदेशहरू कार्यान्वयन गर्न सक्षम छ। मल्टिड्रप र माइक्रोलोड नामक दुई फरक लोडर प्रकारहरू क्रमशः थाइल्याण्ड र भारतलाई लक्षित गर्ने आक्रमणहरूमा पहिचान गरिएको छ।

अर्कोतर्फ, नूडल आरएटीको लिनक्स संस्करण रक र क्लाउड स्नूपर जस्ता चीनसँग सम्बन्धित विभिन्न साइबर अपराध र जासुसी समूहहरूद्वारा नियोजित गरिएको छ। यो भेरियन्ट रिभर्स शेल प्रारम्भ गर्न, फाइल स्थानान्तरणहरू प्रबन्ध गर्न, कार्यहरूको तालिका बनाउन, र SOCKS टनेलिङ सेटअप गर्न सक्षम छ। यी आक्रमणहरूले लिनक्स सर्भरहरूमा घुसपैठ गर्न, रिमोट पहुँच र मालवेयर डेलिभरीको लागि वेब शेल प्रयोग गर्न सार्वजनिक रूपमा पहुँचयोग्य अनुप्रयोगहरूमा ज्ञात कमजोरीहरूको शोषण गर्दछ।

नूडल RAT संस्करणहरू बीच समानताहरू

ब्याकडोर आदेशहरूमा भिन्नता भए तापनि, Noodle RAT को दुवै संस्करणहरूले समान कमाण्ड-एण्ड-कन्ट्रोल (C2) संचार कोड साझा गर्छन् र समान कन्फिगरेसन ढाँचाहरू प्रयोग गर्छन्। Noodle RAT कलाकृतिहरूको थप परीक्षणले प्रकट गर्छ कि मालवेयरले Gh0st RAT द्वारा प्रयोग गरिएका विभिन्न प्लगइनहरू समावेश गर्दछ, र Linux संस्करणका केही खण्डहरूले Rekoobe सँग कोड समानताहरू साझा गर्दछ, ब्याकडोर आफैंमा पूर्ण रूपमा नयाँ छ।

अन्वेषकहरूले नूडल RAT को लिनक्स संस्करणको लागि प्रयोग गरिएको कन्ट्रोल प्यानल र बिल्डरमा पनि पहुँच प्राप्त गरेका छन्। सरलीकृत चिनियाँ विवरण बग समाधान र सुधारहरूमा लेखिएको रिलीज नोटहरू, यो सम्भवतः विकसित, मर्मत, र विशिष्ट ग्राहकहरूलाई बेचेको सुझाव दिन्छ।

यो मूल्याङ्कनलाई सन् २०२४ को शुरुवातबाट चुहावटले बलियो बनाएको छ, जसले चीनबाट सञ्चालन हुने पर्याप्त कर्पोरेट ह्याक-फर-हायर इकोसिस्टममा प्रकाश पारेको छ। यी लीकहरूले निजी क्षेत्रका संस्थाहरू र चिनियाँ राज्य-प्रायोजित साइबर अभिनेताहरू बीचको परिचालन र संगठनात्मक जडानलाई जोड दिन्छ।

धेरै चिनियाँ साइबर अपराध समूहहरूद्वारा नूडल RAT को दुरुपयोग हुन सक्छ

धम्की दिने उपकरणहरू चीनको साइबर जासूसी नेटवर्क भित्रको परिष्कृत आपूर्ति श्रृंखलाबाट उत्पन्न भएको मानिन्छ, जहाँ तिनीहरू व्यावसायिक रूपमा बेचिन्छन् र निजी क्षेत्र र सरकारी निकायहरूलाई दुर्भावनापूर्ण राज्य-प्रायोजित कार्यहरूमा संलग्न हुन्छन्। चाउचाउ RAT सम्भवतः चिनियाँ भाषा बोल्ने समूहहरू बीच प्रसारित वा बेचिएको छ। आखिर, यो एक विस्तारित अवधि को लागी गलत वर्गीकृत र कम आकलन गरिएको छ।


ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...