Threat Database Malware ओपन क्यारट ब्याकडोर

ओपन क्यारट ब्याकडोर

उत्तर कोरियासँग जोडिएको विश्वास गरिएको राज्य-प्रायोजित ह्याकरहरूले संवेदनशील आन्तरिक IT पूर्वाधारमा सम्झौता गरेका छन्, जसमा इमेल सर्भरको सम्झौता र OpenCarrot भनेर चिनिने Windows ब्याकडोरको प्रयोगलगायत उल्लेखनीय उदाहरणहरू छन्। साइबर आक्रमणकारीहरूले विशेष गरी रुसी मिसाइल इन्जिनियरिङ कम्पनी एनपीओ माशिनोस्ट्रोयेनियालाई निशाना बनाएका थिए।

लिनक्स इमेल सर्भरमा भएको उल्लङ्घनको श्रेय ह्याकिङ समूह ScarCruft लाई दिइएको छ। जे होस्, विन्डोज ब्याकडोर, ओपन क्यारोट, पहिले लाजरस समूहसँग सम्बन्धित छ, जुन मे २०२२ को मध्यमा साइबरसुरक्षा विशेषज्ञहरूले यसलाई प्रयोग गरेर पहिलो आक्रमणहरू पत्ता लगाएका थिए।

Reutov मा स्थित, NPO Mashinostroyeniya एक रकेट डिजाइन ब्यूरो हो जसले जुलाई 2014 देखि अमेरिकी ट्रेजरी विभागबाट प्रतिबन्धहरूको सामना गरिरहेको छ। यो प्रतिबन्धहरू 'पूर्वी युक्रेनलाई अस्थिर गर्न रसियाको निरन्तर प्रयास' र त्यहाँ चलिरहेको Cccriupaupation सँग ब्यूरोको सम्बन्धका कारण लगाइएको थियो।

OpenCarrot Backdoor ले धम्की दिने कार्यहरूको विस्तृत एरे राख्छ

OpenCarrot लाई Windows dynamic-link library (DLL) को रूपमा डिजाइन गरिएको छ र 25 भन्दा बढी फरक आदेशहरूको लागि समर्थन प्रदान गर्दछ। यी आदेशहरूले गतिविधिहरू जस्तै टोपन, फाइल प्रणाली र प्रक्रियाहरूको हेरफेर, र विभिन्न सञ्चार विधिहरूको व्यवस्थापनलाई सुविधा दिन्छ। OpenCarrot मा पाइने प्रकार्यहरूको विस्तृत श्रृंखला आक्रमणकारीहरूलाई सम्झौता मेसिनहरूमा पूर्ण नियन्त्रण स्थापित गर्न पर्याप्त छ। एकै समयमा, खतरा अभिनेताहरूले पीडितको स्थानीय नेटवर्कमा धेरै संक्रमणहरू गर्न सक्षम छन्।

इमेल सर्भरको उल्लङ्घन गर्नको लागि लिइएको विशिष्ट दृष्टिकोण र OpenCarrot प्रयोग गर्न प्रयोग गरिएको आक्रमण अनुक्रम अज्ञात रहन्छ, यो स्वीकार गरिएको छ कि ScarCruft ले प्राय: पीडितहरूलाई छल गर्न र RokRat जस्ता ब्याकडोरहरू डेलिभर गर्न फिसिङ योजनाहरूमा सामाजिक ईन्जिनियरिङ् रणनीतिहरू प्रयोग गर्दछ।

यसबाहेक, आक्रमण पूर्वाधारको गहन विश्लेषणले दुई डोमेनहरूको अस्तित्वलाई अनावरण गरेको छ: सेन्टोस-प्याकेजहरू [.] com र redhat- प्याकेजहरू[.] com। यी डोमेनहरू जुन 2023 मा भएको जम्पक्लाउड ह्याकको क्रममा खतरा अभिनेताहरूले प्रयोग गरेका नामहरूसँग महत्त्वपूर्ण समानता बोकेका छन्।

OpenCarrot उत्तर-कोरियाली APT (उन्नत निरन्तर खतरा) समूहहरूको दुर्लभ अभिसरण देखाउँछ

ScarCruft (APT37 को रूपमा पनि चिनिन्छ) र Lazarus Group ले उत्तर कोरियासँग सम्बन्ध साझा गर्दछ। यद्यपि, ScarCruft राज्य सुरक्षा मन्त्रालय (MSS) को दायरा भित्र पर्छ भन्ने विश्वास गरिन्छ। यसको विपरित, लाजरस समूहले देशको प्राथमिक विदेशी खुफिया सेवाको रूपमा सेवा गर्ने रिकन्नेसेन्स जनरल ब्यूरो (आरजीबी) को एउटा गुट ल्याब 110 भित्र काम गर्छ।

OpenCarrot आक्रमणले एक उल्लेखनीय सहयोगलाई चिन्ह लगाउँछ जहाँ दुई फरक उत्तर कोरिया-सम्बन्धित स्वतन्त्र खतरा गतिविधि क्लस्टरहरूले आफ्ना प्रयासहरूलाई एउटै लक्ष्यतर्फ निर्देशित गरेका छन्। यो अभिसरणले महत्वपूर्ण प्रभावहरू सहितको रणनीतिक जासुसी मिशनलाई सुझाव दिन्छ, सम्भवतः उत्तर कोरियाको विवादास्पद मिसाइल कार्यक्रमलाई फाइदा पुर्‍याउने उद्देश्यले।

वास्तवमा, OpenCarrot अपरेसनले उत्तर कोरियाको क्षेप्यास्त्र विकास उद्देश्यहरूलाई गुप्त रूपमा अगाडि बढाउनको लागि सक्रिय पहलहरूको एक आकर्षक उदाहरणको रूपमा कार्य गर्दछ। यो एक प्रमुख रूसी रक्षा-औद्योगिक आधार (DIB) संगठन मानिने सीधा सम्झौता गर्ने निर्णय मार्फत स्पष्ट छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...