TorNet Backdoor

ਇੱਕ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਸੰਚਾਲਿਤ ਧਮਕੀ ਅਭਿਨੇਤਾ, ਘੱਟੋ-ਘੱਟ ਜੁਲਾਈ 2024 ਤੋਂ, ਪੋਲੈਂਡ ਅਤੇ ਜਰਮਨੀ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ 'ਤੇ ਵਿਸ਼ੇਸ਼ ਧਿਆਨ ਦੇ ਨਾਲ, ਇੱਕ ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਮੁਹਿੰਮ ਦਾ ਆਯੋਜਨ ਕਰ ਰਿਹਾ ਹੈ। ਇਸ ਮੁਹਿੰਮ ਨੇ ਏਜੰਟ ਟੇਸਲਾ , ਸਨੇਕ ਕੀਲੌਗਰ ਅਤੇ ਟੋਰਨੈੱਟ ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਪਛਾਣੇ ਗਏ ਬੈਕਡੋਰ ਸਮੇਤ ਕਈ ਖਤਰਿਆਂ ਦੀ ਤਾਇਨਾਤੀ ਦੀ ਅਗਵਾਈ ਕੀਤੀ ਹੈ।

ਟੋਰਨੈੱਟ ਨੇ ਇਸਦਾ ਨਾਮ TOR ਅਗਿਆਤਤਾ ਨੈਟਵਰਕ ਦੁਆਰਾ ਹਮਲਾਵਰ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਵਿਚਕਾਰ ਸੰਚਾਰ ਦੀ ਸਹੂਲਤ ਦੇਣ ਦੀ ਯੋਗਤਾ ਤੋਂ ਲਿਆ ਹੈ। ਇਹ ਮੁਹਿੰਮ ਉੱਨਤ ਚੋਰੀ ਤਕਨੀਕਾਂ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨਾਂ ਤੱਕ ਨਿਰੰਤਰ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਦੇ ਹੋਏ ਚੋਰੀ-ਛਿਪੇ ਕੰਮ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਮਿਲਦੀ ਹੈ।

ਚਲਾਕ ਚੋਰੀ ਦੀਆਂ ਚਾਲਾਂ ਗੁਪਤ ਘੁਸਪੈਠ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੀਆਂ ਹਨ

ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਮੁੱਖ ਸਥਿਰਤਾ ਵਿਧੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਵਿੱਚ ਪੀੜਤ ਡਿਵਾਈਸਾਂ 'ਤੇ ਵਿੰਡੋਜ਼ ਟਾਸਕਾਂ ਨੂੰ ਤਹਿ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ, ਜਿਸ ਵਿੱਚ ਘੱਟ ਬੈਟਰੀ 'ਤੇ ਚੱਲ ਰਹੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਹਮਲਾਵਰ ਪੇਲੋਡ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਨੈਟਵਰਕ ਤੋਂ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਨੂੰ ਡਿਸਕਨੈਕਟ ਕਰਦੇ ਹਨ, ਸਿਰਫ ਬਾਅਦ ਵਿੱਚ ਇਸਨੂੰ ਦੁਬਾਰਾ ਕਨੈਕਟ ਕਰਦੇ ਹਨ। ਇਹ ਚਾਲ ਕਲਾਉਡ-ਅਧਾਰਿਤ ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਦੁਆਰਾ ਖੋਜ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ, ਸ਼ੁਰੂਆਤੀ ਖ਼ਤਰੇ ਦੀ ਪਛਾਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਘਟਾਉਂਦੀ ਹੈ।

ਧੋਖੇਬਾਜ਼ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਧਮਕੀ ਭਰੇ ਪੇਲੋਡ ਲੈ ਕੇ ਜਾਂਦੀਆਂ ਹਨ

ਹਮਲਾ ਧਿਆਨ ਨਾਲ ਤਿਆਰ ਕੀਤੀਆਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਜੋ ਜਾਇਜ਼ ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ ਜਾਂ ਲੌਜਿਸਟਿਕਸ ਅਤੇ ਨਿਰਮਾਣ ਕੰਪਨੀਆਂ ਵਜੋਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ। ਇਹਨਾਂ ਈਮੇਲਾਂ ਵਿੱਚ ਅਕਸਰ ਜਾਅਲੀ ਪੈਸੇ ਟ੍ਰਾਂਸਫਰ ਪੁਸ਼ਟੀਕਰਨ ਜਾਂ ਫਰਜ਼ੀ ਆਰਡਰ ਰਸੀਦਾਂ ਹੁੰਦੀਆਂ ਹਨ।

ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ, ਹਮਲਾਵਰ '.tgz' ਐਕਸਟੈਂਸ਼ਨ ਨਾਲ ਸੰਕੁਚਿਤ ਫਾਈਲਾਂ ਨੂੰ ਨੱਥੀ ਕਰਦੇ ਹਨ। ਇਹ ਅਸਧਾਰਨ ਚੋਣ ਫਾਈਲਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਫਿਲਟਰਾਂ ਤੋਂ ਪਿੱਛੇ ਹਟਣ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ, ਇਸ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ ਕਿ ਪ੍ਰਾਪਤਕਰਤਾ ਉਹਨਾਂ ਨੂੰ ਖੋਲ੍ਹਣਗੇ।

ਇੱਕ ਮਲਟੀ-ਸਟੇਜ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਟੋਰਨੈੱਟ ਨੂੰ ਜਾਰੀ ਕਰਦਾ ਹੈ

ਇੱਕ ਵਾਰ ਜਦੋਂ ਪ੍ਰਾਪਤਕਰਤਾ ਨੱਥੀ ਪੁਰਾਲੇਖ ਨੂੰ ਕੱਢ ਲੈਂਦਾ ਹੈ ਅਤੇ ਖੋਲ੍ਹਦਾ ਹੈ, ਤਾਂ ਇੱਕ .NET ਲੋਡਰ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਲੋਡਰ PureCrypter ਨੂੰ ਸਿੱਧੇ ਮੈਮੋਰੀ ਵਿੱਚ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ, ਹੋਰ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਪੜਾਅ ਸੈੱਟ ਕਰਦਾ ਹੈ।

PureCrypter ਫਿਰ TorNet ਬੈਕਡੋਰ ਲਾਂਚ ਕਰਦਾ ਹੈ, ਪਰ ਕਈ ਸੁਰੱਖਿਆ ਜਾਂਚਾਂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਨਹੀਂ। ਇਹਨਾਂ ਵਿੱਚ ਐਂਟੀ-ਡੀਬਗਿੰਗ ਉਪਾਅ, ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਖੋਜ, ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਬਚਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹੋਰ ਤਕਨੀਕਾਂ ਅਤੇ ਐਂਟੀ-ਥੈਰੇਟ ਟੂਲ ਸ਼ਾਮਲ ਹਨ।

ਟੋਰਨੈੱਟ ਬੈਕਡੋਰ ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਦਾ ਵਿਸਤਾਰ ਕਰਦਾ ਹੈ

ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਟੋਰਨੈੱਟ ਬੈਕਡੋਰ ਇਸਦੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਇੱਕ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਦਾ ਹੈ ਜਦੋਂ ਕਿ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਨੂੰ TOR ਨੈੱਟਵਰਕ ਨਾਲ ਵੀ ਜੋੜਦਾ ਹੈ। ਇਹ ਕੁਨੈਕਸ਼ਨ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ ਨੂੰ ਅਗਿਆਤ ਰਹਿੰਦੇ ਹੋਏ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਨਾਲ ਸੰਚਾਰ ਕਾਇਮ ਰੱਖਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।

TorNet ਆਰਬਿਟਰਰੀ .NET ਅਸੈਂਬਲੀਆਂ ਨੂੰ ਸਿੱਧੇ ਮੈਮੋਰੀ ਵਿੱਚ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਦੇ ਸਮਰੱਥ ਹੈ, ਹਮਲੇ ਦੀ ਸਤਹ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਿਸ਼ਾਲ ਕਰਦਾ ਹੈ। C2 ਸਰਵਰ ਤੋਂ ਅਤਿਰਿਕਤ ਅਸੁਰੱਖਿਅਤ ਪੇਲੋਡਾਂ ਨੂੰ ਡਾਉਨਲੋਡ ਕਰਨ ਅਤੇ ਚਲਾ ਕੇ, ਹਮਲਾਵਰ ਆਪਣੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਵਧਾ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸਿਸਟਮ ਵਿੱਚ ਹੋਰ ਘੁਸਪੈਠ ਅਤੇ ਸੰਭਾਵੀ ਡੇਟਾ ਉਲੰਘਣਾ ਹੋ ਸਕਦੀ ਹੈ।

 

TorNet Backdoor ਵੀਡੀਓ

ਸੁਝਾਅ: ਆਪਣੀ ਆਵਾਜ਼ ਨੂੰ ਚਾਲੂ ਕਰੋ ਅਤੇ ਪੂਰੀ ਸਕ੍ਰੀਨ ਮੋਡ ਵਿੱਚ ਵੀਡੀਓ ਦੇਖੋ

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...