Threat Database Malware M2RAT ਮਾਲਵੇਅਰ

M2RAT ਮਾਲਵੇਅਰ

APT37 ਧਮਕੀ ਸਮੂਹ ਉੱਤਰੀ ਕੋਰੀਆ ਦੀ ਸਰਕਾਰ ਦੀ ਤਰਫੋਂ ਸਾਈਬਰ ਜਾਸੂਸੀ ਕਾਰਵਾਈਆਂ ਕਰਨ ਲਈ ਆਧੁਨਿਕ ਰਣਨੀਤੀਆਂ ਅਤੇ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ। ਇਸ ਸਮੂਹ ਨੂੰ ਉਪਨਾਮ 'ਰੇਡ ਆਈਜ਼' ਜਾਂ 'ਸਕਾਰਕ੍ਰਫਟ' ਨਾਲ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ।

APT37 ਸਮੂਹ ਨੂੰ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ 'M2RAT' ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਧੋਖੇਬਾਜ਼ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ, ਡਿਜੀਟਲ ਚਿੱਤਰਾਂ ਦੇ ਅੰਦਰ ਜਾਣਕਾਰੀ ਨੂੰ ਲੁਕਾਉਣ ਦਾ ਅਭਿਆਸ ਹੈ। APT37 ਦੀ ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਦੀ ਵਰਤੋਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਲਈ ਉਹਨਾਂ ਦੇ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦੀ ਹੈ, ਜੋ ਬਦਲੇ ਵਿੱਚ ਉਹਨਾਂ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਜਾਂ ਘਟਾਉਣਾ ਵਧੇਰੇ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਉਂਦਾ ਹੈ। M2RAT ਅਤੇ ਇਸਦੀ ਧਮਕੀ ਮੁਹਿੰਮ ਬਾਰੇ ਵੇਰਵੇ AhnLab ਸੁਰੱਖਿਆ ਐਮਰਜੈਂਸੀ ਰਿਸਪਾਂਸ ਸੈਂਟਰ (ASEC) ਦੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਇੱਕ ਰਿਪੋਰਟ ਵਿੱਚ ਜਾਰੀ ਕੀਤੇ ਗਏ ਸਨ।

M2RAT ਮਾਲਵੇਅਰ ਦੀ ਲਾਗ ਚੇਨ

ASEC ਦੇ ਅਨੁਸਾਰ, ਧਮਕੀ ਭਰੀ APT37 ਮੁਹਿੰਮ ਜਨਵਰੀ 2023 ਵਿੱਚ ਸ਼ੁਰੂ ਹੋਈ, ਹੈਕਰਾਂ ਨੇ ਸਾਈਬਰ ਹਮਲਿਆਂ ਦੀ ਇੱਕ ਲੜੀ ਸ਼ੁਰੂ ਕੀਤੀ ਜਿਸ ਵਿੱਚ ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਭ੍ਰਿਸ਼ਟ ਅਟੈਚਮੈਂਟਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ। ਜਦੋਂ ਹਥਿਆਰਬੰਦ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਲਾਗੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਉਹ ਦੱਖਣੀ ਕੋਰੀਆ ਵਿੱਚ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਹੰਗੁਲ ਵਰਡ ਪ੍ਰੋਸੈਸਰ ਵਿੱਚ ਪਾਏ ਗਏ ਇੱਕ ਪੁਰਾਣੀ EPS ਕਮਜ਼ੋਰੀ (CVE-2017-8291) ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਸ਼ੋਸ਼ਣ ਪੀੜਤ ਦੇ ਕੰਪਿਊਟਰ 'ਤੇ ਚੱਲਣ ਲਈ ਇੱਕ ਸ਼ੈੱਲਕੋਡ ਨੂੰ ਚਾਲੂ ਕਰਦਾ ਹੈ, ਜੋ ਫਿਰ ਇੱਕ JPEG ਚਿੱਤਰ ਦੇ ਅੰਦਰ ਸਟੋਰ ਕੀਤੇ ਇੱਕ ਖਰਾਬ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ। ਇਸ JPG ਫਾਈਲ ਨੂੰ ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰਾਂ ਦੁਆਰਾ ਸੰਸ਼ੋਧਿਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ M2RAT ਐਗਜ਼ੀਕਿਊਟੇਬਲ ('lskdjfei.exe') ਨੂੰ ਚੋਰੀ-ਛਿਪੇ 'explorer.exe' ਵਿੱਚ ਇੰਜੈਕਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਿਸਟਮ 'ਤੇ ਸਥਿਰਤਾ ਲਈ, ਮਾਲਵੇਅਰ 'ਰੰਨ' ਰਜਿਸਟਰੀ ਕੁੰਜੀ ਵਿੱਚ ਇੱਕ ਨਵਾਂ ਮੁੱਲ ('RyPO') ਜੋੜਦਾ ਹੈ, ਜੋ 'cmd.exe' ਰਾਹੀਂ ਇੱਕ PowerShell ਸਕ੍ਰਿਪਟ ਨੂੰ ਚਲਾਉਂਦੀ ਹੈ।

M2RAT ਮਾਲਵੇਅਰ ਦੀਆਂ ਧਮਕੀਆਂ ਦੇਣ ਵਾਲੀਆਂ ਸਮਰੱਥਾਵਾਂ

M2RAT ਮਾਲਵੇਅਰ ਕਈ ਹਾਨੀਕਾਰਕ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਨਾਲ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਦੇ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਕੀਲੌਗਿੰਗ, ਡਾਟਾ ਚੋਰੀ, ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਸਕ੍ਰੀਨਸ਼ੌਟਸ ਲੈਣਾ। ਇਸ ਵਿੱਚ ਵਿੰਡੋਜ਼ ਕੰਪਿਊਟਰ ਨਾਲ ਕਨੈਕਟ ਕੀਤੇ ਪੋਰਟੇਬਲ ਡਿਵਾਈਸਾਂ, ਜਿਵੇਂ ਕਿ ਸਮਾਰਟਫ਼ੋਨ ਜਾਂ ਟੈਬਲੈੱਟ, ਲਈ ਸਕੈਨ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੈ, ਅਤੇ ਇਹ ਫਿਰ ਹਮਲਾਵਰਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰਨ ਲਈ ਸੰਕਰਮਿਤ ਪੀਸੀ 'ਤੇ ਡਿਵਾਈਸ 'ਤੇ ਮਿਲੇ ਕਿਸੇ ਵੀ ਦਸਤਾਵੇਜ਼ ਜਾਂ ਵੌਇਸ ਰਿਕਾਰਡਿੰਗ ਫਾਈਲਾਂ ਦੀ ਨਕਲ ਕਰੇਗਾ।

ਸਾਰੇ ਇਕੱਤਰ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਪਾਸਵਰਡ-ਸੁਰੱਖਿਅਤ RAR ਪੁਰਾਲੇਖ ਵਿੱਚ ਸੰਕੁਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਡੇਟਾ ਦੀ ਸਥਾਨਕ ਕਾਪੀ ਨੂੰ ਮੈਮੋਰੀ ਤੋਂ ਮਿਟਾਇਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਪਿੱਛੇ ਕੋਈ ਨਿਸ਼ਾਨ ਨਹੀਂ ਬਚਿਆ ਹੈ। M2RAT ਦੀ ਇੱਕ ਦਿਲਚਸਪ ਵਿਸ਼ੇਸ਼ਤਾ ਇਹ ਹੈ ਕਿ ਇਹ ਆਪਣੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2, C&C) ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਲਈ ਇੱਕ ਸ਼ੇਅਰਡ ਮੈਮੋਰੀ ਸੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਡਾਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ, ਅਤੇ C2 ਸਰਵਰ ਨੂੰ ਇਕੱਠੇ ਕੀਤੇ ਡੇਟਾ ਦੇ ਸਿੱਧੇ ਟ੍ਰਾਂਸਫਰ ਲਈ, ਇਸ ਨੂੰ ਸੁਰੱਖਿਆ ਲਈ ਹੋਰ ਵੀ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦਾ ਹੈ। ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਦੀ ਯਾਦਦਾਸ਼ਤ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ ਖੋਜਕਰਤਾਵਾਂ.

ਇਹਨਾਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, M2RAT ਹਮਲਾਵਰਾਂ ਲਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨਾ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਨੂੰ ਕਮਾਂਡਾਂ ਦੇਣ ਦੇ ਨਾਲ-ਨਾਲ ਡਿਵਾਈਸ ਤੋਂ ਡਾਟਾ ਇਕੱਠਾ ਕਰਨਾ ਆਸਾਨ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਇਸਨੂੰ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਖ਼ਤਰਾ ਬਣਾਉਂਦਾ ਹੈ ਜਿਸ ਬਾਰੇ ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੁਚੇਤ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ.

M2RAT ਮਾਲਵੇਅਰ ਵੀਡੀਓ

ਸੁਝਾਅ: ਆਪਣੀ ਆਵਾਜ਼ ਨੂੰ ਚਾਲੂ ਕਰੋ ਅਤੇ ਪੂਰੀ ਸਕ੍ਰੀਨ ਮੋਡ ਵਿੱਚ ਵੀਡੀਓ ਦੇਖੋ

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...