QuiteRAT

उत्तर कोरियाको तर्फबाट एक कुख्यात ह्याकिङ सामूहिक कार्यले युरोप र संयुक्त राज्य भरमा स्वास्थ्य सेवा संगठनहरू र महत्वपूर्ण इन्टरनेट पूर्वाधारहरूलाई लक्षित गर्न मालवेयरको नयाँ संस्करण प्रयोग गरेको छ। QuiteRAT को रूपमा अनुसन्धानकर्ताहरूले पहिचान गरेको मालवेयरको यो उन्नत स्ट्रेनले लाजरस APT समूहद्वारा नियोजित पहिले देखिएका मालवेयर स्ट्रेनहरूसँग धेरै विशेषताहरू साझा गर्दछ। यद्यपि, यसमा जटिलताको उच्च स्तर छ, यसले रक्षकहरूका लागि विश्लेषण र प्रतिवाद गर्न निकै चुनौतीपूर्ण बनाउँछ। थप रूपमा, तिनीहरूको सञ्चालनको प्रारम्भिक उल्लङ्घन चरणमा, ह्याकरहरूले खुला स्रोत उपकरणहरू र फ्रेमवर्कहरू पनि प्रयोग गरे, अनुसन्धान निष्कर्षहरूद्वारा विस्तृत रूपमा।

लाजरस साइबर क्रिमिनल ल्यान्डस्केपमा एक अत्यन्त सक्रिय अभिनेता रहन्छ

सुरक्षा विश्लेषकहरूले सन् २०२२ मा १.७ बिलियन डलरको क्रिप्टोकरेन्सीको कथित चोरीको कारण कुख्यात भएको सुस्थापित लाजरस ह्याकिङ समूहको संलग्नतामा आक्रमणको शृंखला ल्याएका छन्। उल्लेखनीय कुरा के छ भने, यो समूहले एक वर्षभन्दा कम अवधिमा तीनवटा दस्तावेज अभियानसँग जोडिएको छ। साइबर आपराधिक कार्यहरूले यी कार्यहरूमा समान पूर्वाधारहरूको पुन: प्रयोग प्रदर्शन गर्दछ।

लाजरसले ओपन-स्रोत उपकरणहरू अपनाएर एट्रिब्युसन प्रक्रिया र शोषण चक्रको गतिमा प्रभाव पार्ने कारणले चिन्ता बढाएको छ। खुला स्रोत उपकरणहरू प्रयोग गरेर, ह्याकरहरूले शङ्कालाई कम गर्न र स्क्र्याचबाट क्षमताहरू निर्माण गर्ने आवश्यकतालाई रोक्नको लागि प्रबन्ध गर्छन्। उल्लेखनीय रूपमा, धेरै खुला स्रोत उपकरणहरू, मूल रूपमा वैध रक्षात्मक र आपत्तिजनक कार्यहरूको लागि अभिप्रेरित, विभिन्न साइबर अपराधी समूहहरूको दुर्भावनापूर्ण शस्त्रागारहरूको हिस्सा बनेको छ।

लोकप्रिय व्यवसाय सफ्टवेयर सुइटमा कमजोरीहरूको शोषण गर्दै

रिपोर्ट गरिएका घटनाहरूले म्यानेज इन्जिन सेवा डेस्कलाई प्रभाव पार्ने जोखिमको शोषणलाई समेट्छ। ManageEngine द्वारा प्रस्ताव गरिएको सुइटले बहुसंख्यक फर्च्यून १०० संस्थाहरू सहित धेरै उद्यमहरूमा उपयोग फेला पार्छ। सफ्टवेयरलाई IT पूर्वाधार, नेटवर्क, सर्भर, एप्लिकेसन, एन्डपोइन्ट र अन्य प्रकार्यहरू प्रबन्ध गर्न प्रयोग गरिन्छ। जनवरीमा, उत्पादनको लागि जिम्मेवार कम्पनीले आधिकारिक रूपमा जोखिमको अस्तित्व स्वीकार गर्‍यो, जसलाई CVE-2022-47966 भनिन्छ। विभिन्न सुरक्षा फर्महरूले दुर्भावनापूर्ण कलाकारहरूद्वारा यसको सक्रिय शोषणको बारेमा अलर्ट जारी गरेका छन्।

QuiteRAT सम्झौता गरिएका यन्त्रहरूमा लुकेको रहन्छ

QuiteRAT ले ह्याकरहरूलाई सम्झौता गरिएको यन्त्रबाट जानकारी सङ्कलन गर्न सक्षम बनाउँछ। खतरा पनि एक प्रकार्य संग सुसज्जित छ जसले यसलाई पूर्व-परिभाषित अवधिको लागि 'स्लीप' मोडमा प्रवेश गर्न सक्षम बनाउँछ, सम्झौता गरिएको नेटवर्क भित्र यसको उपस्थिति लुकाउन सुविधा दिन्छ।

अप्रिल २०२२ मा लाजरस ह्याकरहरूले अनावरण गरेको यसको अग्रदूत, MagicRAT को तुलनामा, QuiteRAT ले उल्लेखनीय रूपमा सानो आकारको गर्व गर्दछ। यो केवल 4 देखि 5 MB मापन गर्दछ, मुख्यतया उल्लङ्घन गरिएको नेटवर्क भित्र अन्तर्निहित दृढता क्षमताहरूको बहिष्कारको कारणले। नतिजाको रूपमा, ह्याकरहरूले पछि एक अलग दृढता सुविधा परिचय गर्न आवश्यक छ।

प्रत्यारोपणहरू बीचको समानताले सुझाव दिन्छ कि QuiteRAT MagicRAT को वंशबाट उत्पन्न हुन्छ। Qt ढाँचामा उनीहरूको साझा निर्भरताभन्दा बाहिर, दुवै खतराहरूले समान प्रकार्यताहरू प्रदर्शन गर्दछ, जसमा संक्रमित प्रणालीमा स्वेच्छाचारी आदेशहरूको कार्यान्वयन पनि समावेश छ।

तिनीहरूको QuiteRAT मालवेयरको संयोजनमा, अन्वेषकहरूले लाजरस समूहले 'कलेक्शनआरएटी' डब गरिएको अर्को अज्ञात खतरालाई प्रयोग गरेको देखेका छन्। यो मालवेयरले मानक रिमोट एक्सेस ट्रोजन (RAT) क्षमताहरू प्रदर्शन गर्दछ, यसले सम्झौता प्रणालीहरूमा मनमानी आदेशहरू कार्यान्वयन गर्न सक्षम पार्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...