UDPGangster ਬੈਕਡੋਰ

ਈਰਾਨ ਨਾਲ ਜੁੜੇ ਸਮੂਹ MuddyWater ਨਾਲ ਜੁੜੇ ਇੱਕ ਧਮਕੀ ਮੁਹਿੰਮ ਨੇ ਇੱਕ ਨਵੇਂ ਪਛਾਣੇ ਗਏ ਬੈਕਡੋਰ ਡਬ UDPGangster ਦੀ ਤਾਇਨਾਤੀ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ। ਰਵਾਇਤੀ ਮਾਲਵੇਅਰ ਦੇ ਉਲਟ ਜੋ TCP-ਅਧਾਰਿਤ ਸੰਚਾਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ, ਇਹ ਟੂਲ ਯੂਜ਼ਰ ਡੇਟਾਗ੍ਰਾਮ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਆਪਣੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਚੈਨਲ ਵਜੋਂ ਵਰਤਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਲਈ ਇਸਦੇ ਟ੍ਰੈਫਿਕ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ 'ਤੇ, ਬੈਕਡੋਰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੀ ਪੂਰੀ ਰਿਮੋਟ ਹੇਰਾਫੇਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਫਾਈਲ ਚੋਰੀ ਅਤੇ ਸੈਕੰਡਰੀ ਮਾਲਵੇਅਰ ਦੀ ਡਿਲੀਵਰੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

ਖੇਤਰੀ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਅਤੇ ਜਾਸੂਸੀ ਦੇ ਉਦੇਸ਼

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਰਿਪੋਰਟ ਦਿੱਤੀ ਹੈ ਕਿ ਪੀੜਤਾਂ ਦੀ ਪਛਾਣ ਮੁੱਖ ਤੌਰ 'ਤੇ ਤੁਰਕੀ, ਇਜ਼ਰਾਈਲ ਅਤੇ ਅਜ਼ਰਬਾਈਜਾਨ ਵਿੱਚ ਕੀਤੀ ਗਈ ਹੈ। ਇਸ ਕਾਰਵਾਈ ਦੀ ਪ੍ਰਕਿਰਤੀ, ਇਸਦੇ ਭੂਗੋਲਿਕ ਫੋਕਸ ਦੇ ਨਾਲ, ਇੱਕ ਨਿਸ਼ਾਨਾਬੱਧ ਜਾਸੂਸੀ ਯਤਨ ਦਾ ਸੰਕੇਤ ਦਿੰਦੀ ਹੈ ਜਿਸਦਾ ਉਦੇਸ਼ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਦੂਰ-ਦੁਰਾਡੇ ਪੈਰ ਜਮਾਉਣਾ ਹੈ।

ਫਿਸ਼ਿੰਗ ਲਾਲਚ ਅਤੇ ਖਤਰਨਾਕ ਦਸਤਾਵੇਜ਼

ਹਮਲਾਵਰ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਬਰਛੀ-ਫਿਸ਼ਿੰਗ 'ਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਤੁਰਕੀ ਗਣਰਾਜ ਉੱਤਰੀ ਸਾਈਪ੍ਰਸ ਦੇ ਵਿਦੇਸ਼ ਮੰਤਰਾਲੇ ਦੀ ਨਕਲ ਕਰਦੇ ਹੋਏ ਈਮੇਲ ਬੇਸ਼ੱਕ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਨੂੰ ਭੇਜੇ ਗਏ ਸਨ, ਉਨ੍ਹਾਂ ਨੂੰ 'ਰਾਸ਼ਟਰਪਤੀ ਚੋਣਾਂ ਅਤੇ ਨਤੀਜੇ' ਸਿਰਲੇਖ ਵਾਲੇ ਇੱਕ ਔਨਲਾਈਨ ਸੈਮੀਨਾਰ ਲਈ ਝੂਠਾ ਸੱਦਾ ਦਿੱਤਾ ਗਿਆ ਸੀ।

ਇਹਨਾਂ ਈਮੇਲਾਂ ਨਾਲ ਖਤਰਨਾਕ ਦਸਤਾਵੇਜ਼ ਦੇ ਦੋ ਇੱਕੋ ਜਿਹੇ ਸੰਸਕਰਣ ਨੱਥੀ ਕੀਤੇ ਗਏ ਸਨ: seminer.zip ਨਾਮਕ ਇੱਕ ZIP ਪੁਰਾਲੇਖ ਅਤੇ seminer.doc ਨਾਮਕ ਇੱਕ Word ਫਾਈਲ। ਜਦੋਂ ਖੋਲ੍ਹਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਦਸਤਾਵੇਜ਼ ਉਪਭੋਗਤਾ ਨੂੰ ਮੈਕਰੋ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਸਦੇ ਏਮਬੈਡਡ ਪੇਲੋਡ ਨੂੰ ਚੁੱਪਚਾਪ ਚੱਲਣ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ। ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨੂੰ ਛੁਪਾਉਣ ਲਈ, ਮੈਕਰੋ ਇਜ਼ਰਾਈਲੀ ਦੂਰਸੰਚਾਰ ਪ੍ਰਦਾਤਾ ਬੇਜ਼ੇਕ ਤੋਂ ਇੱਕ ਇਬਰਾਨੀ-ਭਾਸ਼ਾ ਦੀ ਨਕਲ ਕਰਨ ਵਾਲੀ ਤਸਵੀਰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਨਵੰਬਰ 2025 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਯੋਜਨਾਬੱਧ ਸੇਵਾ ਰੁਕਾਵਟਾਂ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ।

ਮੈਕਰੋ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਪੇਲੋਡ ਡਿਲੀਵਰੀ

ਇੱਕ ਵਾਰ ਮੈਕਰੋ ਐਕਟੀਵੇਟ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਡਰਾਪਰ ਇੱਕ ਛੁਪੇ ਹੋਏ ਫਾਰਮ ਫੀਲਡ ਦੇ ਅੰਦਰ ਸਟੋਰ ਕੀਤੇ Base64 ਡੇਟਾ ਨੂੰ ਆਪਣੇ ਆਪ ਡੀਕੋਡ ਕਰਨ ਲਈ Document_Open() ਇਵੈਂਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਨਤੀਜੇ ਵਜੋਂ ਸਮੱਗਰੀ ਨੂੰ ਇਸ ਵਿੱਚ ਲਿਖਿਆ ਜਾਂਦਾ ਹੈ:

ਸੀ:\ਯੂਜ਼ਰ\ਪਬਲਿਕ\ui.txt

ਇਸ ਫਾਈਲ ਨੂੰ ਫਿਰ Windows API CreateProcessA ਰਾਹੀਂ ਲਾਂਚ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜੋ UDPGangster ਬੈਕਡੋਰ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਦਾ ਹੈ।

ਡਿਜ਼ਾਈਨ ਦੁਆਰਾ ਚੋਰੀ: ਦ੍ਰਿੜਤਾ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿਰੋਧੀ ਰਣਨੀਤੀਆਂ

UDPGangster ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਸਥਿਰਤਾ ਰਾਹੀਂ ਹੋਸਟ 'ਤੇ ਆਪਣੀ ਮੌਜੂਦਗੀ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਦਾ ਹੈ। ਇਹ ਵਰਚੁਅਲ ਵਾਤਾਵਰਣ, ਸੈਂਡਬੌਕਸ ਅਤੇ ਫੋਰੈਂਸਿਕ ਜਾਂਚ ਨੂੰ ਅਸਫਲ ਕਰਨ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਤਕਨੀਕਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਵੀ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਵਾਤਾਵਰਣ ਅਤੇ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਜਾਂਚਾਂ
  • ਸਰਗਰਮ ਡੀਬੱਗਿੰਗ ਲਈ ਟੈਸਟਿੰਗ
  • ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਦੇ ਸੰਕੇਤਾਂ ਲਈ CPU ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਜਾਂਚ ਕਰਨਾ
  • 2 GB ਤੋਂ ਘੱਟ RAM ਵਾਲੇ ਸਿਸਟਮਾਂ ਦੀ ਪਛਾਣ ਕਰਨਾ
  • VM ਵਿਕਰੇਤਾਵਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ MAC ਐਡਰੈੱਸ ਪ੍ਰੀਫਿਕਸ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ
  • ਜਾਂਚ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ ਕਿ ਕੀ ਡਿਵਾਈਸ ਡਿਫਾਲਟ ਵਿੰਡੋਜ਼ ਵਰਕਗਰੁੱਪ ਨਾਲ ਸਬੰਧਤ ਹੈ
  • VBoxService.exe, VBoxTray.exe, vmware.exe, ਅਤੇ vmtoolsd.exe ਵਰਗੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਲਈ ਸਕੈਨਿੰਗ
  • ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਪਛਾਣਕਰਤਾਵਾਂ ਲਈ ਰਜਿਸਟਰੀ ਐਂਟਰੀਆਂ ਦੀ ਸਮੀਖਿਆ ਕਰਨਾ, ਜਿਸ ਵਿੱਚ VBox, VMBox, QEMU, VIRTUAL, VIRTUALBOX, VMWARE, ਅਤੇ Xen ਸ਼ਾਮਲ ਹਨ।
  • ਜਾਣੇ-ਪਛਾਣੇ ਸੈਂਡਬਾਕਸਿੰਗ ਜਾਂ ਡੀਬੱਗਿੰਗ ਉਪਯੋਗਤਾਵਾਂ ਦੀ ਖੋਜ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
  • ਇਹ ਨਿਰਧਾਰਤ ਕਰਨਾ ਕਿ ਕੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਇੱਕ ਵਿਸ਼ਲੇਸ਼ਣ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਹੋ ਰਿਹਾ ਹੈ
  • ਜਦੋਂ ਇਹ ਜਾਂਚਾਂ ਸਾਫ਼ ਹੋ ਜਾਂਦੀਆਂ ਹਨ ਤਾਂ ਹੀ ਮਾਲਵੇਅਰ ਸਿਸਟਮ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ ਅਤੇ 157.20.182[.]75 ਨੂੰ UDP ਪੋਰਟ 1269 'ਤੇ ਆਪਣੇ ਬਾਹਰੀ ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ। ਇਸ ਚੈਨਲ ਰਾਹੀਂ, ਇਹ cmd.exe ਰਾਹੀਂ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਚਲਾ ਸਕਦਾ ਹੈ, ਫਾਈਲਾਂ ਟ੍ਰਾਂਸਫਰ ਕਰ ਸਕਦਾ ਹੈ, ਕੌਂਫਿਗਰੇਸ਼ਨ ਵੇਰਵਿਆਂ ਨੂੰ ਅਪਡੇਟ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਫਾਲੋ-ਅੱਪ ਪੇਲੋਡ ਤੈਨਾਤ ਕਰ ਸਕਦਾ ਹੈ।

    ਕਾਰਜਸ਼ੀਲ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਡਾਟਾ ਚੋਰੀ

    ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ, ਮਾਲਵੇਅਰ ਸਿਸਟਮ ਮੈਟਾਡੇਟਾ ਇਕੱਠਾ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਰਿਮੋਟ C2 ਸਰਵਰ ਤੇ ਭੇਜਦਾ ਹੈ। ਇਸਦਾ UDP-ਅਧਾਰਤ ਸੰਚਾਰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਅਸਲ ਸਮੇਂ ਵਿੱਚ ਸੰਕਰਮਿਤ ਹੋਸਟ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਇਸਨੂੰ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ, ਬੈਕਡੋਰ ਨੂੰ ਅਪਗ੍ਰੇਡ ਕਰਨ, ਜਾਂ ਲੋੜ ਅਨੁਸਾਰ ਵਾਧੂ ਖਤਰਨਾਕ ਮੋਡੀਊਲ ਛੱਡਣ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ। ਇਹ ਢਾਂਚਾ ਖੋਜ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਦੇ ਜਾਸੂਸੀ ਕਾਰਜਾਂ ਦੋਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ।

    ਘਟਾਉਣਾ ਅਤੇ ਜਾਗਰੂਕਤਾ

    ਕਿਉਂਕਿ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਮੈਕਰੋ-ਸਮਰਥਿਤ ਫਿਸ਼ਿੰਗ ਦਸਤਾਵੇਜ਼ਾਂ 'ਤੇ ਟਿਕੀ ਹੋਈ ਹੈ, ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਬਚਾਅ ਉਪਾਅ ਬਣਿਆ ਹੋਇਆ ਹੈ। ਸ਼ੱਕੀ ਜਾਂ ਅਣਚਾਹੇ ਅਟੈਚਮੈਂਟਾਂ, ਖਾਸ ਤੌਰ 'ਤੇ ਜੋ ਮੈਕਰੋ ਐਕਟੀਵੇਸ਼ਨ ਦੀ ਬੇਨਤੀ ਕਰਦੇ ਹਨ, ਨਾਲ ਬਹੁਤ ਸਾਵਧਾਨੀ ਨਾਲ ਪੇਸ਼ ਆਉਣਾ ਚਾਹੀਦਾ ਹੈ। ਸੰਗਠਨਾਂ ਨੂੰ ਮੈਕਰੋ ਪਾਬੰਦੀਆਂ ਲਾਗੂ ਕਰਨੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ, ਵਿਵਹਾਰਕ ਨਿਗਰਾਨੀ ਹੱਲ ਤਾਇਨਾਤ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ, ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਫਿਸ਼ਿੰਗ ਰਣਨੀਤੀਆਂ ਨੂੰ ਪਛਾਣਨ ਲਈ ਸਿਖਲਾਈ ਦੇਣੀ ਚਾਹੀਦੀ ਹੈ।

    ਸਿਫ਼ਾਰਸ਼ ਕੀਤੇ ਰੱਖਿਆ ਉਪਾਅ

    • ਸੰਗਠਨ ਵਿੱਚ ਮੈਕਰੋ ਨੂੰ ਸੀਮਤ ਜਾਂ ਅਯੋਗ ਕਰੋ।
    • ਮੈਕਰੋ-ਅਧਾਰਿਤ ਡਰਾਪਰਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਦੇ ਸਮਰੱਥ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਤਾਇਨਾਤ ਕਰੋ।
    • ਅਸਧਾਰਨ ਆਊਟਬਾਊਂਡ UDP ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ।
    • ਅਣਜਾਣ ਜਾਂ ਸ਼ੱਕੀ ਪੋਰਟਾਂ 'ਤੇ ਫਲੈਗ ਸੰਚਾਰ ਕੋਸ਼ਿਸ਼ਾਂ।
    • ਸਟਾਫ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਫਿਸ਼ਿੰਗ ਸੂਚਕਾਂ ਬਾਰੇ ਸਿੱਖਿਅਤ ਕਰੋ।

    ਧੋਖੇਬਾਜ਼ ਲਾਲਚਾਂ, ਗੁਪਤ ਮੈਕਰੋ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਅਤੇ ਉੱਨਤ ਚੋਰੀ ਦੇ ਤਰੀਕਿਆਂ ਨੂੰ ਜੋੜ ਕੇ, MuddyWater ਦੀ UDPGangster ਮੁਹਿੰਮ ਗੁਪਤ ਪਹੁੰਚ ਅਤੇ ਖੇਤਰੀ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ 'ਤੇ ਇੱਕ ਨਵੇਂ ਜ਼ੋਰ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਅਜਿਹੇ ਖਤਰਿਆਂ ਨੂੰ ਪੈਰ ਜਮਾਉਣ ਤੋਂ ਰੋਕਣ ਲਈ ਦਸਤਾਵੇਜ਼-ਅਧਾਰਤ ਹਮਲਿਆਂ ਵਿਰੁੱਧ ਚੌਕਸ ਰਹਿਣਾ ਜ਼ਰੂਰੀ ਹੈ।

    ਪ੍ਰਚਲਿਤ

    ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

    ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...