QuiteRAT

ਉੱਤਰੀ ਕੋਰੀਆ ਦੀ ਤਰਫੋਂ ਕੰਮ ਕਰਨ ਵਾਲੇ ਇੱਕ ਬਦਨਾਮ ਹੈਕਿੰਗ ਸਮੂਹਿਕ ਨੇ ਪੂਰੇ ਯੂਰਪ ਅਤੇ ਸੰਯੁਕਤ ਰਾਜ ਵਿੱਚ ਸਿਹਤ ਸੰਭਾਲ ਸੰਸਥਾਵਾਂ ਅਤੇ ਨਾਜ਼ੁਕ ਇੰਟਰਨੈਟ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਮਾਲਵੇਅਰ ਦਾ ਇੱਕ ਨਵਾਂ ਰੂਪ ਤੈਨਾਤ ਕੀਤਾ ਹੈ। ਮਾਲਵੇਅਰ ਦਾ ਇਹ ਉੱਨਤ ਤਣਾਅ, ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ QuiteRAT ਵਜੋਂ ਪਛਾਣਿਆ ਗਿਆ, Lazarus APT ਸਮੂਹ ਦੁਆਰਾ ਨਿਯੁਕਤ ਕੀਤੇ ਗਏ ਮਾਲਵੇਅਰ ਤਣਾਅ ਦੇ ਨਾਲ ਕਈ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇਸ ਵਿੱਚ ਗੁੰਝਲਦਾਰਤਾ ਦਾ ਇੱਕ ਉੱਚਾ ਪੱਧਰ ਹੈ, ਜਿਸ ਨਾਲ ਡਿਫੈਂਡਰਾਂ ਲਈ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਪ੍ਰਤੀਕ੍ਰਿਆ ਕਰਨਾ ਬਹੁਤ ਜ਼ਿਆਦਾ ਚੁਣੌਤੀਪੂਰਨ ਹੁੰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਉਹਨਾਂ ਦੇ ਓਪਰੇਸ਼ਨਾਂ ਦੇ ਸ਼ੁਰੂਆਤੀ ਉਲੰਘਣਾ ਪੜਾਅ ਦੇ ਦੌਰਾਨ, ਹੈਕਰਾਂ ਨੇ ਓਪਨ-ਸੋਰਸ ਟੂਲਸ ਅਤੇ ਫਰੇਮਵਰਕ ਦਾ ਵੀ ਲਾਭ ਉਠਾਇਆ, ਜਿਵੇਂ ਕਿ ਖੋਜ ਖੋਜਾਂ ਦੁਆਰਾ ਵਿਸਤ੍ਰਿਤ ਕੀਤਾ ਗਿਆ ਹੈ।

ਲਾਜ਼ਰ ਸਾਈਬਰ ਕ੍ਰਿਮੀਨਲ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਇੱਕ ਬਹੁਤ ਹੀ ਸਰਗਰਮ ਅਭਿਨੇਤਾ ਬਣਿਆ ਹੋਇਆ ਹੈ

ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ 2022 ਵਿੱਚ $1.7 ਬਿਲੀਅਨ ਦੀ ਕੀਮਤ ਵਾਲੀ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਦੀ ਕਥਿਤ ਚੋਰੀ ਲਈ ਬਦਨਾਮ ਹੋਏ ਲਾਜ਼ਰਸ ਹੈਕਿੰਗ ਸਮੂਹ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਵਾਲੇ ਹਮਲੇ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਦੀ ਇੱਕ ਲੜੀ ਨੂੰ ਸਾਹਮਣੇ ਲਿਆਇਆ ਹੈ। ਕਮਾਲ ਦੀ ਗੱਲ ਹੈ ਕਿ, ਇੱਕ ਸਾਲ ਤੋਂ ਵੀ ਘੱਟ ਸਮੇਂ ਵਿੱਚ, ਇਸ ਸਮੂਹ ਤਿੰਨ ਦਸਤਾਵੇਜ਼ੀ ਮੁਹਿੰਮਾਂ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧਿਕ ਕਾਰਵਾਈਆਂ ਇਹਨਾਂ ਆਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਇੱਕੋ ਜਿਹੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਮੁੜ ਵਰਤੋਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀਆਂ ਹਨ।

ਲਾਜ਼ਰਸ ਦੁਆਰਾ ਓਪਨ-ਸੋਰਸ ਟੂਲਸ ਨੂੰ ਅਪਣਾਉਣ ਨੇ ਵਿਸ਼ੇਸ਼ਤਾ ਪ੍ਰਕਿਰਿਆ 'ਤੇ ਇਸ ਦੇ ਪ੍ਰਭਾਵ ਅਤੇ ਸ਼ੋਸ਼ਣ ਚੱਕਰ ਦੇ ਤੇਜ਼ ਹੋਣ ਕਾਰਨ ਚਿੰਤਾਵਾਂ ਪੈਦਾ ਕੀਤੀਆਂ ਹਨ। ਓਪਨ-ਸੋਰਸ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਹੈਕਰ ਸ਼ੱਕ ਨੂੰ ਘੱਟ ਕਰਨ ਅਤੇ ਸਕ੍ਰੈਚ ਤੋਂ ਸਮਰੱਥਾਵਾਂ ਬਣਾਉਣ ਦੀ ਲੋੜ ਨੂੰ ਰੋਕਣ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦੇ ਹਨ। ਖਾਸ ਤੌਰ 'ਤੇ, ਬਹੁਤ ਸਾਰੇ ਓਪਨ-ਸੋਰਸ ਟੂਲ, ਅਸਲ ਵਿੱਚ ਜਾਇਜ਼ ਰੱਖਿਆਤਮਕ ਅਤੇ ਅਪਮਾਨਜਨਕ ਕੰਮਾਂ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਨ, ਵੱਖ-ਵੱਖ ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਮੂਹਾਂ ਦੇ ਖਤਰਨਾਕ ਹਥਿਆਰਾਂ ਦਾ ਹਿੱਸਾ ਬਣ ਗਏ ਹਨ।

ਪ੍ਰਸਿੱਧ ਵਪਾਰਕ ਸੌਫਟਵੇਅਰ ਸੂਟ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ

ਰਿਪੋਰਟ ਕੀਤੀਆਂ ਘਟਨਾਵਾਂ ਇੱਕ ਕਮਜ਼ੋਰੀ ਦੇ ਸ਼ੋਸ਼ਣ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੀਆਂ ਹਨ ਜੋ ManageEngine ServiceDesk ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦੀਆਂ ਹਨ। ManageEngine ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੂਟ ਬਹੁਤ ਸਾਰੇ ਉੱਦਮਾਂ ਵਿੱਚ ਉਪਯੋਗਤਾ ਲੱਭਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਜ਼ਿਆਦਾਤਰ ਫਾਰਚੂਨ 100 ਸੰਸਥਾਵਾਂ ਸ਼ਾਮਲ ਹਨ। ਸਾਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ IT ਬੁਨਿਆਦੀ ਢਾਂਚੇ, ਨੈੱਟਵਰਕਾਂ, ਸਰਵਰਾਂ, ਐਪਲੀਕੇਸ਼ਨਾਂ, ਅੰਤਮ ਬਿੰਦੂਆਂ ਅਤੇ ਹੋਰ ਕਾਰਜਸ਼ੀਲਤਾਵਾਂ ਦੇ ਪ੍ਰਬੰਧਨ ਵਿੱਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਜਨਵਰੀ ਵਿੱਚ, ਉਤਪਾਦ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਕੰਪਨੀ ਨੇ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਕਮਜ਼ੋਰੀ ਦੀ ਮੌਜੂਦਗੀ ਨੂੰ ਸਵੀਕਾਰ ਕੀਤਾ, ਜਿਸ ਨੂੰ CVE-2022-47966 ਵਜੋਂ ਮਨੋਨੀਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਵੱਖ-ਵੱਖ ਸੁਰੱਖਿਆ ਫਰਮਾਂ ਨੇ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਇਸ ਦੇ ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਬਾਰੇ ਚੇਤਾਵਨੀਆਂ ਜਾਰੀ ਕੀਤੀਆਂ ਹਨ।

QuiteRAT ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਲੁਕਿਆ ਰਹਿੰਦਾ ਹੈ

QuiteRAT ਹੈਕਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸ ਤੋਂ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੀ ਸ਼ਕਤੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਖ਼ਤਰਾ ਇੱਕ ਫੰਕਸ਼ਨ ਨਾਲ ਵੀ ਲੈਸ ਹੈ ਜੋ ਇਸਨੂੰ ਪੂਰਵ-ਪਰਿਭਾਸ਼ਿਤ ਅਵਧੀ ਲਈ 'ਸਲੀਪ' ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ, ਇੱਕ ਸਮਝੌਤਾ ਕੀਤੇ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਇਸਦੀ ਮੌਜੂਦਗੀ ਨੂੰ ਛੁਪਾਉਣ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ।

ਅਪ੍ਰੈਲ 2022 ਵਿੱਚ ਲਾਜ਼ਰਸ ਹੈਕਰਾਂ ਦੁਆਰਾ ਖੋਲ੍ਹੇ ਗਏ ਇਸ ਦੇ ਪੂਰਵ, ਮੈਜਿਕਆਰਏਟੀ ਦੇ ਮੁਕਾਬਲੇ, ਕੁਇਟਰੈਟ ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਛੋਟੇ ਆਕਾਰ ਦਾ ਮਾਣ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਇਹ ਸਿਰਫ਼ 4 ਤੋਂ 5 MB ਤੱਕ ਮਾਪਦਾ ਹੈ, ਮੁੱਖ ਤੌਰ 'ਤੇ ਉਲੰਘਣਾ ਕੀਤੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਅੰਦਰਲੀ ਨਿਰੰਤਰਤਾ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਛੱਡਣ ਦੇ ਕਾਰਨ। ਨਤੀਜੇ ਵਜੋਂ, ਹੈਕਰਾਂ ਨੂੰ ਬਾਅਦ ਵਿੱਚ ਇੱਕ ਵੱਖਰੀ ਨਿਰੰਤਰਤਾ ਵਿਸ਼ੇਸ਼ਤਾ ਪੇਸ਼ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ।

ਇਮਪਲਾਂਟ ਵਿਚਕਾਰ ਸਮਾਨਤਾਵਾਂ ਸੁਝਾਅ ਦਿੰਦੀਆਂ ਹਨ ਕਿ QuiteRAT ਮੈਜਿਕਰਾਟ ਦੇ ਵੰਸ਼ ਤੋਂ ਪੈਦਾ ਹੁੰਦਾ ਹੈ। Qt ਫਰੇਮਵਰਕ 'ਤੇ ਉਹਨਾਂ ਦੀ ਸਾਂਝੀ ਨਿਰਭਰਤਾ ਤੋਂ ਪਰੇ, ਦੋਵੇਂ ਧਮਕੀਆਂ ਸਮਾਨ ਕਾਰਜਸ਼ੀਲਤਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਸੰਕਰਮਿਤ ਸਿਸਟਮ 'ਤੇ ਮਨਮਾਨੇ ਹੁਕਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।

ਆਪਣੇ QuiteRAT ਮਾਲਵੇਅਰ ਦੇ ਨਾਲ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਦੇਖਿਆ ਹੈ ਕਿ ਲਾਜ਼ਰਸ ਗਰੁੱਪ 'ਕੁਲੇਕਸ਼ਨਆਰਏਟੀ' ਨਾਮਕ ਇੱਕ ਹੋਰ ਪਹਿਲਾਂ ਤੋਂ ਅਣਜਾਣ ਖਤਰੇ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਸਟੈਂਡਰਡ ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ (RAT) ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਮਨਮਾਨੇ ਹੁਕਮਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...