Threat Database Malware HUI ਲੋਡਰ

HUI ਲੋਡਰ

ਇੱਕ ਮਾਲਵੇਅਰ ਧਮਕੀ ਜੋ ਸਾਲਾਂ ਤੋਂ ਹਮਲੇ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਵਰਤੀ ਜਾ ਰਹੀ ਹੈ, ਹੁਣ ਚੀਨੀ-ਬੈਕਡ ਏਪੀਟੀ (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਸ ਥ੍ਰੇਟ) ਸਮੂਹਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨਾਲ ਜੁੜੀ ਹੋਈ ਹੈ। HUI ਲੋਡਰ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਮਾਲਵੇਅਰ ਦੀ ਪਛਾਣ ਪਹਿਲੀ ਵਾਰ 2015 ਵਿੱਚ ਕੀਤੀ ਗਈ ਸੀ, ਪਰ ਰਾਜ ਦੁਆਰਾ ਸਪਾਂਸਰ ਕੀਤੇ ਕਈ ਹੈਕਰ ਸਮੂਹਾਂ ਦੇ ਲਿੰਕਾਂ ਦੀ ਪੁਸ਼ਟੀ ਹਾਲ ਹੀ ਵਿੱਚ ਕੀਤੀ ਗਈ ਹੈ। ਧਮਕੀਆਂ ਅਤੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰਾਂ ਬਾਰੇ ਵੇਰਵੇ ਜੋ ਉਹਨਾਂ ਦੀ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਟੂਲਕਿੱਟ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਇਸਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਸਿਕਿਓਰਵਰਕਸ ਕਾਊਂਟਰ ਥ੍ਰੇਟ ਯੂਨਿਟ (ਸੀਟੀਯੂ) ਦੁਆਰਾ ਇੱਕ ਰਿਪੋਰਟ ਵਿੱਚ ਪ੍ਰਗਟ ਕੀਤੇ ਗਏ ਸਨ।

HUI ਲੋਡਰ ਨੂੰ ਲਾਗ ਦੇ ਸ਼ੁਰੂਆਤੀ ਪੜਾਵਾਂ ਵਿੱਚ ਤੈਨਾਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਅਗਲੇ ਪੜਾਅ ਦੇ ਪੇਲੋਡਾਂ ਦੀ ਡਿਲਿਵਰੀ ਅਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਕੰਮ ਸੌਂਪਿਆ ਜਾਂਦਾ ਹੈ। ਧਮਕੀ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਜਾਇਜ਼ ਪ੍ਰੋਗਰਾਮਾਂ ਰਾਹੀਂ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚਾਈ ਜਾਂਦੀ ਹੈ ਜੋ DLL ਖੋਜ ਆਰਡਰ ਹਾਈਜੈਕਿੰਗ ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਤਕਨੀਕ ਦੇ ਅਧੀਨ ਸਨ।' ਇੱਕ ਵਾਰ ਸਥਾਪਿਤ ਅਤੇ ਮੈਮੋਰੀ ਵਿੱਚ ਚੱਲਣ ਤੋਂ ਬਾਅਦ, HUI ਲੋਡਰ ਨੂੰ SodaMaster, Cobalt Strike , PlugX ਅਤੇ QuasarRAT ਸਮੇਤ ਕਈ RAT (ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ) ਲੋਡ ਕਰਨ ਲਈ ਦੇਖਿਆ ਗਿਆ ਹੈ।

CTU ਦੇ ਖੋਜਕਰਤਾਵਾਂ ਨੇ HUI ਲੋਡਰ ਨੂੰ ਜਾਪਾਨੀ ਸੰਸਥਾਵਾਂ ਦੇ ਖਿਲਾਫ ਹਮਲੇ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਦਾ ਹਿੱਸਾ ਹੋਣ ਦੇ ਰੂਪ ਵਿੱਚ ਫੜਿਆ, ਪਰ ਉਹ ਮੰਨਦੇ ਹਨ ਕਿ ਯੂਰਪੀਅਨ ਅਤੇ ਯੂਐਸ ਸੰਸਥਾਵਾਂ ਨੂੰ ਵੀ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਗਤੀਵਿਧੀਆਂ ਦੇ ਸਮੂਹਾਂ ਵਿੱਚੋਂ ਇੱਕ A41APT ਨੂੰ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਹਮਲਾਵਰ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਬੌਧਿਕ ਸੰਪਤੀ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਵਿੱਚ ਦਿਲਚਸਪੀ ਰੱਖਦੇ ਸਨ ਅਤੇ ਸੋਡਾਮਾਸਟਰ RAT ਦੀ ਡਿਲਿਵਰੀ ਲਈ HUI ਲੋਡਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਸਨ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੁਆਰਾ ਦੇਖੀ ਗਈ ਦੂਜੀ ਮੁਹਿੰਮ ਬ੍ਰੌਂਜ਼ ਸਟਾਰਲਾਈਟ ਦੁਆਰਾ ਮੰਨੀ ਜਾਂਦੀ ਹੈ। ਇਸ ਕੇਸ ਵਿੱਚ, ਹੈਕਰਾਂ ਨੇ ਉਲੰਘਣਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਰੈਨਸਮਵੇਅਰ ਦੀਆਂ ਧਮਕੀਆਂ ਨੂੰ ਵੀ ਛੱਡ ਦਿੱਤਾ, ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਪੀੜਤਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਦੇ ਆਪਣੇ ਅਸਲ ਟੀਚੇ ਨੂੰ ਲੁਕਾਉਣ ਦੇ ਤਰੀਕੇ ਵਜੋਂ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...