Threat Database Malware LPEClient ਮਾਲਵੇਅਰ

LPEClient ਮਾਲਵੇਅਰ

LPEClient ਮਾਲਵੇਅਰ, ਜੋ ਪਹਿਲੀ ਵਾਰ 2020 ਵਿੱਚ ਸਾਹਮਣੇ ਆਇਆ ਸੀ, ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਦਸਤਾਵੇਜ਼ੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖਤਰਾ ਹੈ। ਇਸਦਾ ਮੁੱਖ ਉਦੇਸ਼ ਪੀੜਤ ਦੇ ਸਿਸਟਮ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨਾ ਅਤੇ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਸ ਵਿੱਚ ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ ਵਾਧੂ ਖਤਰਨਾਕ ਪੇਲੋਡਸ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੈ, ਜੋ ਬਾਅਦ ਵਿੱਚ ਕੰਪਿਊਟਰ ਦੀ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵਿਧੀ ਨਾ ਸਿਰਫ ਮਾਲਵੇਅਰ ਨੂੰ ਇੱਕ ਘੱਟ ਪ੍ਰੋਫਾਈਲ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਖੋਜ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ, ਸਗੋਂ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ 'ਤੇ ਕਈ ਖਤਰਨਾਕ ਭਾਗਾਂ ਨੂੰ ਤਾਇਨਾਤ ਕਰਕੇ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਵੀ ਵਧਾਉਂਦੀ ਹੈ।

APT ਹੈਕਰ ਸਮੂਹ LPEClient ਮਾਲਵੇਅਰ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਧਮਕੀ ਭਰੇ ਹਥਿਆਰ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਤਾਇਨਾਤ ਕਰਦੇ ਹਨ

LPEClient ਮਾਲਵੇਅਰ ਦਾ ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਦਸਤਾਵੇਜ਼ੀ ਇਤਿਹਾਸ ਹੈ, ਜੋ ਪਹਿਲਾਂ ਵੱਖ-ਵੱਖ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਚੇਤਾਵਨੀਆਂ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਸੀ। ਹਾਲਾਂਕਿ, ਧਮਕੀ ਵਿੱਚ ਕਈ ਸੁਧਾਰ ਕੀਤੇ ਗਏ ਹਨ ਜਿਨ੍ਹਾਂ ਦਾ ਉਦੇਸ਼ ਇਸਦੀ ਸੂਝ-ਬੂਝ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ ਹੈ ਅਤੇ ਇਸ ਨੂੰ ਖੋਜ ਤੋਂ ਬਚਣ ਵਿੱਚ ਵਧੇਰੇ ਮਾਹਰ ਬਣਾਉਣਾ ਹੈ।

LPEClient ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ APT (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੇਟ) ਦੇ ਸਾਈਬਰ ਅਟੈਕ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਇੱਕ ਪ੍ਰਮੁੱਖ ਭੂਮਿਕਾ ਨਿਭਾਉਂਦਾ ਹੈ। ਇਹ ਇੱਕ ਟੀਚੇ ਦੇ ਕੰਪਿਊਟਰ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਉਹਨਾਂ ਦੇ ਸ਼ੁਰੂਆਤੀ ਪ੍ਰਵੇਸ਼ ਬਿੰਦੂ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਅੰਦਰ, ਇਸਦੇ ਪ੍ਰਾਇਮਰੀ ਫੰਕਸ਼ਨਾਂ ਵਿੱਚ ਪੀੜਤ ਬਾਰੇ ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਹੋਰ ਵਿਨਾਸ਼ਕਾਰੀ ਮਾਲਵੇਅਰ ਦੀ ਸਪੁਰਦਗੀ ਦੀ ਸਹੂਲਤ ਸ਼ਾਮਲ ਹੈ। ਸਮੇਂ ਦੇ ਨਾਲ, ਲਾਜ਼ਰਸ ਸਮੂਹ ਨੇ ਕਈ ਹਮਲਿਆਂ ਵਿੱਚ LPEClient ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਰੱਖਿਆ ਠੇਕੇਦਾਰਾਂ ਅਤੇ ਪਰਮਾਣੂ ਇੰਜੀਨੀਅਰਿੰਗ ਵਰਗੇ ਖੇਤਰਾਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕੀਤਾ ਗਿਆ ਹੈ।

ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਉਦਾਹਰਣ ਵਿੱਚ, ਹਮਲਾਵਰਾਂ ਨੇ ਪੀੜਤਾਂ ਨੂੰ LPEClient ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣ ਵਾਲੀਆਂ ਚਾਲਾਂ ਦਾ ਇਸਤੇਮਾਲ ਕੀਤਾ, ਇਸ ਨੂੰ ਜਾਇਜ਼ VNC ਜਾਂ ਪੁਟੀ ਸੌਫਟਵੇਅਰ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਦਿੱਤਾ। ਇਸ ਸਬਟਰਫਿਊਜ ਨੇ ਲਾਗ ਦੇ ਇੱਕ ਵਿਚੋਲੇ ਪੜਾਅ ਵੱਲ ਅਗਵਾਈ ਕੀਤੀ। ਜੁਲਾਈ 2023 ਵਿੱਚ ਇੱਕ ਹੋਰ ਤਾਜ਼ਾ ਹਮਲੇ ਵਿੱਚ, ਲਾਜ਼ਰ ਸਮੂਹ ਨੇ ਵਿੱਤੀ ਲਾਭਾਂ ਦੀ ਭਾਲ ਵਿੱਚ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਉਦਯੋਗ ਵੱਲ ਆਪਣਾ ਧਿਆਨ ਦਿੱਤਾ। ਇਸ ਓਪਰੇਸ਼ਨ ਲਈ, ਉਨ੍ਹਾਂ ਨੇ ਗੋਪੁਰਮ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਇੱਕ ਹੋਰ ਮਾਲਵੇਅਰ ਪੇਸ਼ ਕੀਤਾ, ਜੋ ਕਿ 3CX 'ਤੇ ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਸੀ।

ਖਾਸ ਤੌਰ 'ਤੇ ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ ਇੱਕ ਨਵੇਂ ਟੂਲ ਦੀ ਮੌਜੂਦਗੀ ਵਿੱਚ ਵੀ, ਉਹਨਾਂ ਦੇ ਅੰਤਮ ਨੁਕਸਾਨਦੇਹ ਪੇਲੋਡਾਂ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੰਡਿਊਟ ਵਜੋਂ LPEClient 'ਤੇ ਨਿਰੰਤਰ ਨਿਰਭਰਤਾ ਹੈ। ਇਹ 2023 ਲਈ ਲਾਜ਼ਰਸ ਸਮੂਹ ਦੀ ਹਮਲੇ ਦੀ ਰਣਨੀਤੀ ਵਿੱਚ LPEClient ਦੀ ਸਥਾਈ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ, ਭਾਵੇਂ ਉਹ ਆਪਣੇ ਸ਼ੁਰੂਆਤੀ ਹਮਲੇ ਦੇ ਤਰੀਕਿਆਂ ਨੂੰ ਬਦਲਦੇ ਹਨ।

ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਸਾਈਬਰ ਧਮਕੀਆਂ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਵੱਖ-ਵੱਖ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ

LPEClient ਦੀ ਵੰਡ ਆਮ ਤੌਰ 'ਤੇ ਧੋਖੇਬਾਜ਼ ਢੰਗਾਂ ਦੀ ਇੱਕ ਸੀਮਾ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦੀ ਹੈ, ਮੁੱਖ ਤੌਰ 'ਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਅਤੇ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਸੌਫਟਵੇਅਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਅਕਸਰ ਜਾਇਜ਼ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਛੁਪਿਆ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਟ੍ਰੋਜਨਾਈਜ਼ਡ VNC ਜਾਂ ਪੁਟੀ ਕਲਾਇੰਟਸ ਸ਼ਾਮਲ ਹਨ। ਜਦੋਂ ਸ਼ੱਕੀ ਉਪਭੋਗਤਾ ਇਹਨਾਂ ਪ੍ਰਤੀਤ ਹੋਣ ਵਾਲੇ ਨੁਕਸਾਨਦੇਹ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਡਾਉਨਲੋਡ ਅਤੇ ਲਾਗੂ ਕਰਦੇ ਹਨ, ਤਾਂ ਇਹ ਇੱਕ ਵਿਚਕਾਰਲੀ ਲਾਗ ਦੀ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ LPEClient ਨੂੰ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ ਵਿੱਚ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ।

ਸੰਖੇਪ ਵਿੱਚ, LPEClient ਦਾ ਚੱਲ ਰਿਹਾ ਵਿਕਾਸ ਉਹਨਾਂ ਦੇ ਨੁਕਸਾਨਦੇਹ ਸਾਧਨਾਂ ਦੀ ਕੁਸ਼ਲਤਾ ਅਤੇ ਗੁਪਤ ਪ੍ਰਕਿਰਤੀ ਨੂੰ ਵਧਾਉਣ ਲਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੀ ਨਿਰੰਤਰ ਵਚਨਬੱਧਤਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਸਿਸਟਮਾਂ ਵਿੱਚ ਪ੍ਰਵੇਸ਼ ਕਰਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਕਟਾਈ ਕਰਨ, ਅਤੇ ਰਿਮੋਟ ਸਰਵਰਾਂ ਤੋਂ ਵਾਧੂ ਖਤਰਨਾਕ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸੌਫਟਵੇਅਰ ਦੀ ਕਮਾਲ ਦੀ ਸਮਰੱਥਾ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਅਤੇ ਨਿਰੰਤਰ ਖ਼ਤਰਾ ਹੈ। ਇਸਦੀ ਅਨੁਕੂਲਤਾ ਅਤੇ ਇਸ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਸੁਧਾਰਨ ਲਈ ਲਗਾਤਾਰ ਕੋਸ਼ਿਸ਼ਾਂ ਅਜਿਹੇ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦਾ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਮੁਕਾਬਲਾ ਕਰਨ ਲਈ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਲੋੜ ਨੂੰ ਹੋਰ ਮਜ਼ਬੂਤ ਕਰਦੀਆਂ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...