Threat Database Malware ਓਪਨ ਕੈਰੋਟ ਬੈਕਡੋਰ

ਓਪਨ ਕੈਰੋਟ ਬੈਕਡੋਰ

ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਜੁੜੇ ਹੋਏ ਮੰਨੇ ਜਾਂਦੇ ਰਾਜ-ਪ੍ਰਾਯੋਜਿਤ ਹੈਕਰਾਂ ਨੇ ਸੰਵੇਦਨਸ਼ੀਲ ਅੰਦਰੂਨੀ IT ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਇੱਕ ਈਮੇਲ ਸਰਵਰ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨਾ ਅਤੇ ਓਪਨ ਕੈਰੋਟ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਵਿੰਡੋਜ਼ ਬੈਕਡੋਰ ਦੀ ਤੈਨਾਤੀ ਸ਼ਾਮਲ ਹਨ। ਸਾਈਬਰ ਹਮਲਾਵਰਾਂ ਨੇ ਖਾਸ ਤੌਰ 'ਤੇ ਰੂਸੀ ਮਿਜ਼ਾਈਲ ਇੰਜੀਨੀਅਰਿੰਗ ਕੰਪਨੀ NPO ਮਾਸ਼ਿਨੋਸਟ੍ਰੋਏਨੀਆ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ।

ਲੀਨਕਸ ਈਮੇਲ ਸਰਵਰ ਨਾਲ ਜੁੜੀ ਉਲੰਘਣਾ ਦਾ ਕਾਰਨ ਹੈਕਿੰਗ ਸਮੂਹ ਸਕਾਰਕ੍ਰਫਟ ਨੂੰ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਹਾਲਾਂਕਿ, ਵਿੰਡੋਜ਼ ਬੈਕਡੋਰ, ਓਪਨਕੈਰੋਟ, ਪਹਿਲਾਂ ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ, ਇਸਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਪਹਿਲੇ ਹਮਲੇ ਮਈ 2022 ਦੇ ਅੱਧ ਵਿੱਚ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੁਆਰਾ ਖੋਜੇ ਗਏ ਸਨ।

Reutov ਵਿੱਚ ਸਥਿਤ, NPO Mashinostroyeniya ਇੱਕ ਰਾਕੇਟ ਡਿਜ਼ਾਈਨ ਬਿਊਰੋ ਹੈ ਜਿਸਨੂੰ ਜੁਲਾਈ 2014 ਤੋਂ ਅਮਰੀਕੀ ਖਜ਼ਾਨਾ ਵਿਭਾਗ ਦੀਆਂ ਪਾਬੰਦੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈ ਰਿਹਾ ਹੈ। ਪਾਬੰਦੀਆਂ ਬਿਊਰੋ ਦੇ 'ਪੂਰਬੀ ਯੂਕਰੇਨ ਨੂੰ ਅਸਥਿਰ ਕਰਨ ਦੀਆਂ ਰੂਸ ਦੀਆਂ ਲਗਾਤਾਰ ਕੋਸ਼ਿਸ਼ਾਂ ਅਤੇ ਇਸ ਦੇ ਚੱਲ ਰਹੇ ਸੀਕਰੀਉਪਾਈਮ' ਨਾਲ ਜੁੜੇ ਹੋਣ ਕਾਰਨ ਲਗਾਈਆਂ ਗਈਆਂ ਸਨ।

ਓਪਨ ਕੈਰੋਟ ਬੈਕਡੋਰ ਵਿੱਚ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਜਾਂ ਦੀ ਇੱਕ ਵਿਆਪਕ ਲੜੀ ਹੈ

OpenCarrot ਨੂੰ ਵਿੰਡੋਜ਼ ਡਾਇਨਾਮਿਕ-ਲਿੰਕ ਲਾਇਬ੍ਰੇਰੀ (DLL) ਦੇ ਤੌਰ 'ਤੇ ਡਿਜ਼ਾਇਨ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ 25 ਤੋਂ ਵੱਧ ਵੱਖ-ਵੱਖ ਕਮਾਂਡਾਂ ਲਈ ਸਮਰਥਨ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ। ਇਹ ਕਮਾਂਡਾਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਸਹੂਲਤ ਦਿੰਦੀਆਂ ਹਨ ਜਿਵੇਂ ਕਿ ਖੋਜ, ਫਾਈਲ ਸਿਸਟਮ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਹੇਰਾਫੇਰੀ, ਅਤੇ ਵੱਖ-ਵੱਖ ਸੰਚਾਰ ਵਿਧੀਆਂ ਦੇ ਪ੍ਰਬੰਧਨ। ਓਪਨਕੈਰੋਟ ਵਿੱਚ ਪਾਏ ਗਏ ਫੰਕਸ਼ਨਾਂ ਦੀ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਹਮਲਾਵਰਾਂ ਲਈ ਸਮਝੌਤਾ ਮਸ਼ੀਨਾਂ 'ਤੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਸਥਾਪਤ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਹੈ। ਇਸਦੇ ਨਾਲ ਹੀ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਪੀੜਤ ਦੇ ਸਥਾਨਕ ਨੈਟਵਰਕ ਵਿੱਚ ਕਈ ਸੰਕਰਮਣ ਕਰਨ ਦੇ ਯੋਗ ਹੁੰਦੇ ਹਨ।

ਹਾਲਾਂਕਿ ਈਮੇਲ ਸਰਵਰ ਦੀ ਉਲੰਘਣਾ ਕਰਨ ਲਈ ਅਪਣਾਈ ਗਈ ਵਿਸ਼ੇਸ਼ ਪਹੁੰਚ ਅਤੇ ਓਪਨਕੈਰੋਟ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਲਈ ਵਰਤੇ ਗਏ ਹਮਲੇ ਦੇ ਕ੍ਰਮ ਦਾ ਖੁਲਾਸਾ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ, ਇਹ ਸਵੀਕਾਰ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਸਕਾਰਕ੍ਰਫਟ ਅਕਸਰ ਪੀੜਤਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣ ਅਤੇ ਰੋਕਰੇਟ ਵਰਗੇ ਬੈਕਡੋਰ ਡਿਲੀਵਰ ਕਰਨ ਲਈ ਫਿਸ਼ਿੰਗ ਸਕੀਮਾਂ ਵਿੱਚ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਹਮਲੇ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਇੱਕ ਡੂੰਘੇ ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਦੋ ਡੋਮੇਨਾਂ ਦੀ ਮੌਜੂਦਗੀ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ: ਸੈਂਟੋਸ-ਪੈਕੇਜ[.]com ਅਤੇ redhat-packages[.]com। ਇਹ ਡੋਮੇਨ ਜੂਨ 2023 ਵਿੱਚ ਹੋਏ ਜੰਪਕਲਾਊਡ ਹੈਕ ਦੌਰਾਨ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਨਾਵਾਂ ਨਾਲ ਮਹੱਤਵਪੂਰਨ ਸਮਾਨਤਾ ਰੱਖਦੇ ਹਨ।

ਓਪਨਕੈਰੋਟ ਉੱਤਰੀ-ਕੋਰੀਆਈ ਏਪੀਟੀ (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੈਟ) ਸਮੂਹਾਂ ਦਾ ਇੱਕ ਦੁਰਲੱਭ ਕਨਵਰਜੈਂਸ ਦਿਖਾਉਂਦਾ ਹੈ

ScarCruft (ਜਿਸ ਨੂੰ APT37 ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਅਤੇ ਲਾਜ਼ਰ ਗਰੁੱਪ ਦੋਵੇਂ ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਸਾਂਝੇ ਸਬੰਧ ਰੱਖਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਸਕਾਰਕ੍ਰਫਟ ਨੂੰ ਰਾਜ ਸੁਰੱਖਿਆ ਮੰਤਰਾਲੇ (ਐਮਐਸਐਸ) ਦੇ ਦਾਇਰੇ ਵਿੱਚ ਆਉਂਦਾ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਇਸ ਦੇ ਉਲਟ, ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਰਿਕੋਨਾਈਸੈਂਸ ਜਨਰਲ ਬਿਊਰੋ (ਆਰਜੀਬੀ) ਦਾ ਇੱਕ ਧੜਾ, ਲੈਬ 110 ਦੇ ਅੰਦਰ ਕੰਮ ਕਰਦਾ ਹੈ, ਜੋ ਦੇਸ਼ ਦੀ ਪ੍ਰਾਇਮਰੀ ਵਿਦੇਸ਼ੀ ਖੁਫੀਆ ਸੇਵਾ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।

ਓਪਨ ਕੈਰੋਟ ਹਮਲਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਸਹਿਯੋਗ ਦੀ ਨਿਸ਼ਾਨਦੇਹੀ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਦੋ ਵੱਖ-ਵੱਖ ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਜੁੜੇ ਸੁਤੰਤਰ ਖਤਰੇ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੇ ਸਮੂਹਾਂ ਨੇ ਆਪਣੇ ਯਤਨਾਂ ਨੂੰ ਉਸੇ ਟੀਚੇ ਵੱਲ ਨਿਰਦੇਸ਼ਿਤ ਕੀਤਾ ਹੈ। ਇਹ ਕਨਵਰਜੈਂਸ ਮਹੱਤਵਪੂਰਨ ਪ੍ਰਭਾਵਾਂ ਦੇ ਨਾਲ ਇੱਕ ਰਣਨੀਤਕ ਜਾਸੂਸੀ ਮਿਸ਼ਨ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ, ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਵਿਵਾਦਪੂਰਨ ਮਿਜ਼ਾਈਲ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਲਾਭ ਪਹੁੰਚਾਉਣ ਦਾ ਇਰਾਦਾ ਹੈ।

ਦਰਅਸਲ, ਓਪਨ ਕੈਰੋਟ ਆਪ੍ਰੇਸ਼ਨ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਮਿਜ਼ਾਈਲ ਵਿਕਾਸ ਉਦੇਸ਼ਾਂ ਨੂੰ ਗੁਪਤ ਤਰੀਕੇ ਨਾਲ ਅੱਗੇ ਵਧਾਉਣ ਲਈ ਸਰਗਰਮ ਪਹਿਲਕਦਮੀਆਂ ਦੀ ਇੱਕ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਉਦਾਹਰਣ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਹ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਸਮਝੌਤਾ ਕਰਨ ਦੇ ਫੈਸਲੇ ਦੁਆਰਾ ਸਪੱਸ਼ਟ ਹੁੰਦਾ ਹੈ ਜਿਸ ਨੂੰ ਇੱਕ ਪ੍ਰਮੁੱਖ ਰੂਸੀ ਰੱਖਿਆ-ਉਦਯੋਗਿਕ ਅਧਾਰ (DIB) ਸੰਗਠਨ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...