WolfsBane Backdoor

चाइना-अलाइन्ड एडभान्स्ड पर्सिस्टेन्ट थ्रेट (APT) समूह Gelsemium लाई WolfsBane भनिने नयाँ लिनक्स ब्याकडोरसँग जोडिएको छ। यो उपकरण कथित रूपमा पूर्व र दक्षिणपूर्व एशियामा लक्षित साइबर अपरेशनहरूमा प्रयोग भइरहेको छ, समूहको रणनीतिमा महत्त्वपूर्ण विकास चिन्ह लगाउँदै।

WolfsBane: Gelsevirine को लिनक्स अनुकूलन

WolfsBane लाई Gelsevirine को Linux भेरियन्ट हो भन्ने विश्वास गरिन्छ, जुन 2014 देखि विन्डोज प्रणालीहरूमा प्रयोग गरिएको ब्याकडोर हो। WolfsBane सँगसँगै, अन्वेषकहरूले अर्को अप्रमाणित इम्प्लान्ट, फायरवुड पहिचान गरेका छन्, जुन प्रोजेक्ट वुड नामको छुट्टै मालवेयर सुइटसँग जोडिएको छ। यद्यपि फायरवुडलाई अस्थायी रूपमा Gelsemium को श्रेय दिइएको छ, विशेषज्ञहरूले सुझाव दिन्छन् कि यो चीनसँग पङ्क्तिबद्ध धेरै ह्याकिङ समूहहरूमा साझा गर्न सकिन्छ।

यी ब्याकडोरहरू प्रणाली विवरणहरू, प्रमाणहरू, र फाइलहरू सहित संवेदनशील डेटा सङ्कलन गरेर साइबर जासुसी गर्न डिजाइन गरिएको हो। तिनीहरूले लक्षित प्रणालीहरूमा दीर्घकालीन पहुँच पनि कायम राख्छन्, लुकेका अपरेशनहरू र लामो समयसम्म खुफिया सङ्कलन सक्षम पार्छन्।

अनिश्चित प्रारम्भिक पहुँच र परिष्कृत प्रविधिहरू

प्रारम्भिक पहुँच प्राप्त गर्न प्रयोग गरिएको विशिष्ट विधि अस्पष्ट रहन्छ। यद्यपि, यो शंका छ कि Gelsemium ले वेब शेलहरू स्थापना गर्न एक अनप्याच गरिएको वेब अनुप्रयोग जोखिमको शोषण गरेको छ, जुन त्यसपछि ड्रपर मार्फत WolfsBane ब्याकडोर डेलिभर गर्न प्रयोग गरिएको थियो।

WolfsBane ले रिमोट सर्भरबाट आदेशहरू कार्यान्वयन गर्दा लिनक्स प्रणालीहरूमा आफ्ना गतिविधिहरू लुकाउन परिमार्जित खुला स्रोत BEURK रूटकिट प्रयोग गर्दछ। त्यसै गरी, फायरवुडले प्रक्रियाहरू लुकाउन र गुप्त रूपमा आदेशहरू कार्यान्वयन गर्न usbdev.ko भनिने कर्नेल-स्तर रूटकिट मोड्युल प्रयोग गर्दछ।

Gelsemium द्वारा पहिलो लिनक्स मालवेयर अभियान

WolfsBane र FireWood को प्रयोगले Gelsemium को लिनक्स-आधारित मालवेयरको पहिलो दस्तावेजीकरण डिप्लोइमेन्ट प्रतिनिधित्व गर्दछ, तिनीहरूको लक्षित फोकसमा परिवर्तनको संकेत गर्दछ। यस विकासले समूहको अनुकूलता र यसको परिचालन पहुँच विस्तार गर्न रुचिलाई हाइलाइट गर्दछ।

APT ल्यान्डस्केपमा लिनक्स प्रणालीहरूमा बढ्दो फोकस

Gelsemium जस्ता खतरा अभिनेताहरू द्वारा लिनक्स प्रणालीहरूको बढ्दो प्रयोगले APT इकोसिस्टममा फराकिलो प्रवृत्तिहरू प्रतिबिम्बित गर्दछ। संगठनहरूले इमेल र एन्डपोइन्ट पत्ता लगाउने प्रविधिहरू, माइक्रोसफ्टको VBA म्याक्रोहरूको पूर्वनिर्धारित असक्षमता र अन्त्यबिन्दु पत्ता लगाउने र प्रतिक्रिया (EDR) समाधानहरूको बढ्दो अवलम्बन सहित, आक्रमणकारीहरूले वैकल्पिक प्लेटफर्महरू तर्फ धकेलिरहेका छन्।

लिनक्स वातावरणको रणनीतिक लक्ष्यीकरणले त्यस्ता उन्नत खतराहरू पत्ता लगाउन र कम गर्न सक्षम बलियो, बहु-स्तरित सुरक्षा दृष्टिकोणहरूको आवश्यकतालाई जोड दिन्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...