LazyScripter APT

LazyScripter APT

Infosec ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ਉਹ ਇੱਕ ਨਵੇਂ APT (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੀਟ) ਸਮੂਹ ਦੀ ਗਤੀਵਿਧੀ ਨੂੰ ਅਲੱਗ ਕਰਨ ਵਿੱਚ ਕਾਮਯਾਬ ਹੋਏ ਹਨ ਜਿਸਨੂੰ ਉਹਨਾਂ ਨੇ LazyScript ਨਾਮ ਦਿੱਤਾ ਹੈ। ਇਹ ਨੋਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ LazyScript ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਸਥਾਪਿਤ ਕੀਤੇ ਗਏ ਏਪੀਟੀ ਸਮੂਹਾਂ, ਮੁੱਖ ਤੌਰ 'ਤੇ ਮੱਧ ਪੂਰਬ ਦੇ ਸਮੂਹਾਂ ਨਾਲ ਬਹੁਤ ਸਾਰੀਆਂ ਸਮਾਨਤਾਵਾਂ ਸਾਂਝੀਆਂ ਕਰਦਾ ਹੈ। ਉਦਾਹਰਨ ਲਈ, LazyScript ਅਤੇ MuddyWater ਦੋਵਾਂ ਨੂੰ ਸਾਮਰਾਜ ਅਤੇ ਕੋਡਿਕ ਮਾਲਵੇਅਰ ਟੂਲਸ, ਪਾਵਰਸ਼ੇਲ ਅਤੇ ਗਿਟਹਬ ਨੂੰ ਪੇਲੋਡ ਰਿਪੋਜ਼ਟਰੀਆਂ ਵਜੋਂ ਵਰਤਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ। APT28 (ਉਰਫ਼ FancyBear) ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਰੂਸੀ-ਅਧਾਰਤ ਸਮੂਹ ਨੇ ਵੀ ਅਤੀਤ ਵਿੱਚ Koadic ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਪਾਵਰਸ਼ੇਲ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਫਾਈਲਾਂ ਵਿੱਚ ਬਦਲਣ ਲਈ LazyScript ਦੁਆਰਾ ਵਰਤੀ ਗਈ ਵਿਧੀ OilRig APT ਦੇ ਸਮਾਨ ਹੈ।

LazyScript ਬਾਰੇ ਕਾਫ਼ੀ ਵਿਲੱਖਣ ਪਹਿਲੂ ਹਨ ਜੋ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਵੱਖਰੀ ਹਸਤੀ ਵਜੋਂ ਸਥਾਪਤ ਕਰਨ ਨੂੰ ਜਾਇਜ਼ ਠਹਿਰਾਉਣ ਲਈ ਹਨ। ਜਾਪਦਾ ਹੈ ਕਿ ਗਰੁੱਪ ਕੋਲ ਟੀਚਿਆਂ ਦਾ ਇੱਕ ਬਹੁਤ ਹੀ ਤੰਗ ਸੈੱਟ ਹੈ - ਇੰਟਰਨੈਸ਼ਨਲ ਏਅਰ ਟ੍ਰਾਂਸਪੋਰਟ ਐਸੋਸੀਏਸ਼ਨ (IATA), ਕਈ ਹੋਰ ਏਅਰਲਾਈਨ ਆਪਰੇਟਰ, ਅਤੇ ਚੁਣੇ ਹੋਏ ਵਿਅਕਤੀ ਜੋ ਸਰਕਾਰੀ ਨੌਕਰੀ-ਸਬੰਧਤ ਪ੍ਰੋਗਰਾਮਾਂ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕੈਨੇਡਾ ਜਾਣ ਦੀ ਯੋਜਨਾ ਬਣਾ ਰਹੇ ਹਨ। ਹੈਕਰਾਂ ਦਾ ਉਦੇਸ਼ ਉਨ੍ਹਾਂ ਦੇ ਪੀੜਤਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ ਜਿਸ ਨੂੰ ਮੌਜੂਦਾ ਗਤੀਵਿਧੀਆਂ ਅਤੇ ਭਵਿੱਖ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਹਥਿਆਰ ਬਣਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਇੱਕ ਹੋਰ ਵਿਸ਼ੇਸ਼ਤਾ ਜੋ LazyScript ਨੂੰ ਵੱਖ ਕਰਦੀ ਹੈ ਉਹ ਹੈ ਮਾਲਵੇਅਰ ਟੂਲਸੈੱਟ ਵਿੱਚ ਦੂਜੇ ATP ਸਮੂਹਾਂ ਦੀ ਤੁਲਨਾ ਵਿੱਚ ਮੁਕਾਬਲਤਨ ਘੱਟ ਸੂਝ। ਦਰਅਸਲ, LazyScript ਦਾ ਧਮਕੀ ਭਰਿਆ ਸ਼ਸਤਰ ਜ਼ਿਆਦਾਤਰ ਓਪਨ ਸੋਰਸ ਜਾਂ ਵਪਾਰਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲਸ ਤੋਂ ਬਿਨਾਂ ਕਿਸੇ ਕਸਟਮ-ਬਣਾਏ RAT ਖਤਰੇ ਤੋਂ ਬਣਿਆ ਜਾਪਦਾ ਹੈ। ਹੁਣ ਤੱਕ LazyScript ਹੇਠਾਂ ਦਿੱਤੇ ਮਾਲਵੇਅਰ ਖਤਰਿਆਂ 'ਤੇ ਭਰੋਸਾ ਕਰ ਰਿਹਾ ਹੈ:

  • ਔਕਟੋਪਸ - ਓਪਨ-ਸੋਰਸ ਵਿੰਡੋਜ਼ ਆਰਏਟੀ ਜੋ ਡੇਟਾ ਦੀ ਕਟਾਈ ਅਤੇ ਐਕਸਫਿਲਟਰੇਟ ਕਰ ਸਕਦਾ ਹੈ, ਰੀਕੋਨੇਸੈਂਸ ਰੁਟੀਨ ਸਥਾਪਤ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਸਿਸਟਮ ਪ੍ਰੋਫਾਈਲਿੰਗ ਕਰ ਸਕਦਾ ਹੈ।
  • ਕੋਡਿਕ - ਪ੍ਰਵੇਸ਼ ਜਾਂਚ, ਪੇਲੋਡ ਪ੍ਰਦਾਨ ਕਰਨ ਅਤੇ ਇਮਪਲਾਂਟ ਤਿਆਰ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਓਪਨ-ਸੋਰਸ ਟੂਲ।
  • LuminosityLink - RAT ਸੰਕਰਮਿਤ ਪ੍ਰਣਾਲੀਆਂ ਅਤੇ ਜਾਸੂਸੀ ਗਤੀਵਿਧੀਆਂ 'ਤੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ
  • Remcos - RAT ਜੋ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸ 'ਤੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਸਥਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ
  • ਕੋਕਟੁਪਸ - ਧਮਕੀ ਭਰੇ ਲੋਡਰ ਨੂੰ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ 'ਤੇ ਪਾਵਰਸ਼ੇਲ ਸਾਮਰਾਜ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਨ ਦਾ ਕੰਮ ਸੌਂਪਿਆ ਗਿਆ ਹੈ।

LazyScript ਦੇ ਹਮਲੇ ਦਿਲਚਸਪੀ ਵਾਲੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਲਾਲਚ ਵਾਲੀਆਂ ਸਪੈਮ ਈਮੇਲਾਂ ਦੇ ਪ੍ਰਸਾਰ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੇ ਹਨ। ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਪੀੜਤ ਦਾ ਧਿਆਨ ਖਿੱਚਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਕਈ ਵੱਖ-ਵੱਖ ਦ੍ਰਿਸ਼ਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰ ਸਕਦੀਆਂ ਹਨ। ਸਭ ਤੋਂ ਵੱਧ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਥੀਮ ਹੈਕਰਾਂ ਦੇ ਟੀਚਿਆਂ ਨਾਲ ਨੇੜਿਓਂ ਜੁੜੇ ਹੋਏ ਹਨ - IATA, ਏਅਰਲਾਈਨਜ਼, ਅਤੇ ਨੌਕਰੀ-ਸਬੰਧਤ ਪ੍ਰੋਗਰਾਮਾਂ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕੈਨੇਡਾ ਦੀ ਯਾਤਰਾ। ਹੈਕਰਾਂ ਨੇ ਬੀਐਸਪੀਲਿੰਕ, ਕੋਵਿਡ-19, ਮਾਈਕਰੋਸਾਫਟ ਅਪਡੇਟਸ, ਸੈਰ-ਸਪਾਟਾ, ਜਾਂ ਕੈਨੇਡੀਅਨ ਵਰਕਰ-ਸਬੰਧਤ ਪ੍ਰੋਗਰਾਮਾਂ ਨਾਮਕ ਵਿੱਤੀ ਬੰਦੋਬਸਤ ਸੇਵਾ ਨਾਲ ਜੁੜੇ ਦਾਣਿਆਂ ਦੀ ਵੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ। ਇਹ ਪੁਸ਼ਟੀ ਕੀਤੀ ਗਈ ਹੈ ਕਿ ਇੱਕ ਮੌਕੇ ਵਿੱਚ ਹੈਕਰਾਂ ਨੇ ਆਪਣੀ ਫਿਸ਼ਿੰਗ ਸਕੀਮ ਵਿੱਚ ਇੱਕ ਜਾਇਜ਼ ਕੈਨੇਡੀਅਨ ਇਮੀਗ੍ਰੇਸ਼ਨ ਵੈਬਸਾਈਟ ਨੂੰ ਵੀ ਲਗਾਇਆ ਸੀ।

Loading...