Tickler Malware

एक इरानी राज्य-प्रायोजित खतरा अभिनेताले संयुक्त राज्य र संयुक्त अरब इमिरेट्समा संगठनहरूलाई लक्षित गर्ने आक्रमणहरूमा नयाँ विकसित कस्टम ब्याकडोर प्रयोग गरिरहेको छ। ह्याकिङ समूह APT33 , जसलाई Peach Sandstorm र Refined Kitten पनि भनिन्छ, ले सरकार, रक्षा, स्याटेलाइट, तेल र ग्यास क्षेत्रहरूमा संगठनहरूको नेटवर्कमा सम्झौता गर्न पहिले अज्ञात मालवेयर, अहिले टिकलरको रूपमा ट्र्याक गरिएको छ। अन्वेषकहरूका अनुसार, इरानी इस्लामिक रिभोलुसनरी गार्ड कोर्प्स (IRGC) अन्तर्गत सञ्चालित यस समूहले सन् २०२४ को अप्रिल र जुलाईको बीचमा एउटा खुफिया जानकारी सङ्कलन अभियानमा मालवेयर प्रयोग गरेको थियो। यी आक्रमणहरूका क्रममा ह्याकरहरूले Microsoft Azure पूर्वाधारलाई कमाण्ड र-का लागि प्रयोग गरे। नियन्त्रण (C2) अपरेसनहरू, धोखाधडी Azure सदस्यताहरूमा भर पर्दै जुन कम्पनीद्वारा अवरुद्ध भएको छ।

आक्रमण अपरेशन द्वारा लक्षित महत्वपूर्ण क्षेत्रहरू

अप्रिल र मे 2024 को बीचमा, APT33 ले सफल पासवर्ड स्प्रे आक्रमणहरू मार्फत रक्षा, अन्तरिक्ष, शिक्षा, र सरकारी क्षेत्रहरूमा लक्षित संस्थाहरूलाई लक्षित गर्यो। यी आक्रमणहरूमा खाता लकआउटहरू ट्रिगर गर्नबाट बच्न सामान्यतया प्रयोग गरिएका पासवर्डहरूको सीमित सेट प्रयोग गरेर बहु खाताहरू पहुँच गर्ने प्रयासहरू समावेश थिए।

यद्यपि पासवर्ड स्प्रे गतिविधि विभिन्न क्षेत्रहरूमा अवलोकन गरिएको थियो, शोधकर्ताहरूले नोट गरे कि Peach Sandstorm ले विशेष रूपमा उनीहरूको परिचालन पूर्वाधार स्थापना गर्न शिक्षा क्षेत्रमा सम्झौता गरिएका प्रयोगकर्ता खाताहरूको शोषण गरेको छ। खतरा अभिनेताहरूले या त अवस्थित Azure सदस्यताहरू पहुँच गरे वा तिनीहरूको पूर्वाधार होस्ट गर्न सम्झौता खाताहरू प्रयोग गरेर नयाँ सिर्जना गरे। यो Azure पूर्वाधार त्यसपछि सरकार, रक्षा र अन्तरिक्ष क्षेत्रहरू लक्षित थप कार्यहरूमा प्रयोग गरियो।

गत वर्षमा, Peach Sandstorm ले अनुकूलन-विकसित उपकरणहरू प्रयोग गरेर यी क्षेत्रहरू भित्र धेरै संस्थाहरूमा सफलतापूर्वक घुसपैठ गरेको छ।

टिकलर मालवेयरले अतिरिक्त मालवेयर खतराहरूको लागि चरण सेट गर्दछ

टिकलरलाई अनुकूलन, बहु-चरण ब्याकडोरको रूपमा पहिचान गरिएको छ जसले आक्रमणकर्ताहरूलाई सम्झौता प्रणालीहरूमा थप मालवेयर स्थापना गर्न अनुमति दिन्छ। माइक्रोसफ्टका अनुसार, टिकलरसँग जोडिएका मालिसियस पेलोडहरूले प्रणाली जानकारी सङ्कलन गर्न, आदेशहरू कार्यान्वयन गर्न, फाइलहरू मेटाउन, र कमाण्ड र कन्ट्रोल (C&C) सर्भरबाट फाइलहरू डाउनलोड वा अपलोड गर्न सक्छन्।

अघिल्लो APT33 साइबर अपराध अभियानहरू

नोभेम्बर 2023 मा, इरानी खतरा समूहले FalseFont ब्याकडोर मालवेयर तैनाथ गर्दै, विश्वव्यापी रूपमा रक्षा ठेकेदारहरूको नेटवर्कहरू उल्लङ्घन गर्न यस्तै रणनीति प्रयोग गर्‍यो। केही महिना अघि, अन्वेषकहरूले अर्को APT33 अभियानको बारेमा चेतावनी जारी गरेका थिए जुन फेब्रुअरी 2023 देखि व्यापक पासवर्ड स्प्रे आक्रमणहरू मार्फत विश्वव्यापी रूपमा हजारौं संगठनहरूलाई लक्षित गर्दै थियो, जसको परिणामस्वरूप रक्षा, उपग्रह र औषधि क्षेत्रहरू भित्र उल्लङ्घन भएको थियो।

फिसिङ र खाता अपहरण विरुद्ध सुरक्षा बृद्धि गर्न, माइक्रोसफ्टले घोषणा गर्‍यो कि अक्टोबर 15 देखि, सबै Azure साइन-इन प्रयासहरूको लागि बहु-कारक प्रमाणीकरण (MFA) अनिवार्य हुनेछ।

ब्याकडोर मालवेयरले पीडितहरूका लागि गम्भीर परिणामहरू निम्त्याउन सक्छ

ब्याकडोर मालवेयरले सम्झौता प्रणालीहरूमा अनाधिकृत पहुँच प्रदान गरेर व्यक्तिगत प्रयोगकर्ताहरू र संस्थाहरूलाई महत्त्वपूर्ण जोखिमहरू खडा गर्छ। एक पटक स्थापना भएपछि, ब्याकडोर मालवेयरले लुकेको प्रविष्टि बिन्दुहरू सिर्जना गर्दछ जसले आक्रमणकर्ताहरूलाई परम्परागत सुरक्षा उपायहरू बाइपास गर्न र पीडितको नेटवर्कमा नियन्त्रण प्राप्त गर्न अनुमति दिन्छ। यो उच्च पहुँचले गम्भीर परिणामहरूको दायरा निम्त्याउन सक्छ।

सबैभन्दा पहिले, ब्याकडोर मालवेयरले आक्रमणकारीहरूलाई व्यक्तिगत डेटा, वित्तीय रेकर्डहरू, र बौद्धिक सम्पत्ति लगायतका संवेदनशील जानकारी सङ्कलन गर्न सक्षम बनाउँछ। यो सङ्कलन डाटा पहिचान चोरी, वित्तीय धोखाधडी वा कर्पोरेट जासूसी लागि प्रयोग गर्न सकिन्छ। थप रूपमा, मालवेयरले ransomware सहित अतिरिक्त मालिसियस सफ्टवेयरको स्थापना सक्षम गरेर थप आक्रमणहरू सहज बनाउन सक्छ, जसले महत्वपूर्ण फाइलहरू इन्क्रिप्ट गर्न सक्छ र तिनीहरूको रिलिजको लागि फिरौतीको माग गर्न सक्छ।

दोस्रो, ब्याकडोर मालवेयरले प्रणालीको अखण्डतामा सम्झौता गर्न र सञ्चालनमा बाधा पुर्‍याउन सक्छ। आक्रमणकारीहरूले महत्त्वपूर्ण फाइलहरू हेरफेर गर्न वा मेटाउन सक्छन्, प्रणाली कन्फिगरेसनहरूसँग छेडछाड गर्न सक्छन्, र सुरक्षा उपकरणहरू असक्षम गर्न सक्छन्, जसले परिचालन डाउनटाइम र महत्त्वपूर्ण वित्तीय घाटा निम्त्याउन सक्छ। यो अवरोध विशेष गरी स्वास्थ्य सेवा, वित्त, र ऊर्जा जस्ता महत्वपूर्ण पूर्वाधार क्षेत्रहरूको लागि हानिकारक हुन सक्छ, जहाँ प्रणाली आउटेजले सार्वजनिक सुरक्षा र सेवाहरूलाई असर गर्न सक्छ।

यसबाहेक, ब्याकडोर मालवेयरले प्रायः गुप्त निगरानी र जासुसीलाई सुविधा दिन्छ। आक्रमणकारीहरूले प्रयोगकर्ताका गतिविधिहरू निगरानी गर्न, कीस्ट्रोकहरू क्याप्चर गर्न, र पीडितको जानकारी बिना वेबक्याम फिडहरू पहुँच गर्न सक्छन्, जसले गोपनीयता र गोप्य जानकारीको उल्लङ्घन गर्दछ।

सारांशमा, ब्याकडोर मालवेयरले डाटा सुरक्षा, परिचालन अखण्डता र गोपनीयतालाई कमजोर बनाएर गम्भीर जोखिमहरू प्रस्तुत गर्दछ। निरन्तर, अनाधिकृत पहुँच प्रदान गर्ने यसको क्षमताले यसलाई शक्तिशाली खतरा बनाउँछ जसको प्रभावलाई कम गर्न बलियो सुरक्षा उपायहरू र सतर्क निगरानी आवश्यक छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...