WINNKIT

WINNKIT ਇੱਕ ਸੂਝਵਾਨ ਅਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਬਚਣ ਵਾਲਾ ਖ਼ਤਰਾ ਹੈ ਜੋ ਚੀਨੀ-ਸਮਰਥਿਤ APT (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੇਟ) ਗਰੁੱਪ Winnti ਦੇ ਹਥਿਆਰਾਂ ਦਾ ਹਿੱਸਾ ਹੋਣ ਲਈ ਖੋਜਿਆ ਗਿਆ ਹੈ। ਵਿਨਟੀ ਮਾਲਵੇਅਰ ਨੇ ਸਾਈਬਰ ਜਾਸੂਸੀ ਮੁਹਿੰਮ ਵਿੱਚ ਵਰਤੇ ਗਏ ਇੱਕ ਬਹੁ-ਪੜਾਅ ਦੀ ਲਾਗ ਚੇਨ ਵਿੱਚ ਅੰਤਮ ਪੇਲੋਡ ਵਜੋਂ ਕੰਮ ਕੀਤਾ ਜੋ ਸਾਲਾਂ ਤੱਕ ਜਾਰੀ ਰਿਹਾ। ਵਿਨਟੀ ਨੇ APT41, ਬੇਰੀਅਮ, ਅਤੇ ਬਲੈਕਫਲਾਈ ਦੇ ਰੂਪ ਵਿੱਚ ਵੀ ਟਰੈਕ ਕੀਤਾ, ਉੱਤਰੀ ਅਮਰੀਕਾ, ਯੂਰਪ ਅਤੇ ਏਸ਼ੀਆ ਵਿੱਚ ਫੈਲੇ ਟੀਚਿਆਂ ਦੇ ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਵਿੱਚ ਕਾਮਯਾਬ ਰਹੇ।

ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਹੈਕਰਾਂ ਨੇ ਸੈਂਕੜੇ ਗੀਗਾਬਾਈਟ ਗੁਪਤ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕੀਤੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਬੌਧਿਕ ਸੰਪੱਤੀ ਅਤੇ ਮਲਕੀਅਤ ਡੇਟਾ, ਚਿੱਤਰ, ਬਲੂਪ੍ਰਿੰਟਸ ਅਤੇ ਹੋਰ ਸ਼ਾਮਲ ਹਨ। ਸਾਈਬੇਰੀਸਨ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ਿਤ ਇੱਕ ਰਿਪੋਰਟ ਵਿੱਚ ਓਪਰੇਸ਼ਨ ਦੀ ਸੰਪੂਰਨ ਸੰਕਰਮਣ ਲੜੀ ਅਤੇ ਵਰਤੇ ਗਏ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਸਾਧਨਾਂ ਬਾਰੇ ਵੇਰਵੇ ਪ੍ਰਗਟ ਕੀਤੇ ਗਏ ਸਨ।

WINNKIT ਧਮਕੀ ਰੂਟਕਿਟ ਸਮਰੱਥਾਵਾਂ ਨਾਲ ਲੈਸ ਡਰਾਈਵਰ ਦਾ ਰੂਪ ਲੈਂਦੀ ਹੈ। ਇਸਦੀ ਸਟੀਲਥ ਅਤੇ ਖੋਜ-ਚੋਰੀ ਤਕਨੀਕਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਦਾ ਪ੍ਰਮਾਣ ਇਹ ਤੱਥ ਹੈ ਕਿ WINNKIT ਘੱਟੋ-ਘੱਟ 3 ਸਾਲਾਂ ਤੋਂ ਅਣਪਛਾਤੇ ਰਹਿਣ ਵਿੱਚ ਕਾਮਯਾਬ ਰਿਹਾ ਹੈ। ਵਿੰਡੋਜ਼ ਵਿਸਟਾ 64-ਬਿਟ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਚੱਲ ਰਹੇ ਵਿੰਡੋਜ਼ ਸਿਸਟਮਾਂ 'ਤੇ ਪਾਈ ਗਈ ਡਰਾਈਵਰ ਸਿਗਨੇਚਰ ਇਨਫੋਰਸਮੈਂਟ (DSE) ਵਿਧੀ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ, WINNKIT ਵਿੱਚ ਇੱਕ ਮਿਆਦ ਪੁੱਗੇ ਹੋਏ BenQ ਡਿਜੀਟਲ ਦਸਤਖਤ ਹਨ।

ਸ਼ੁਰੂ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ, WINNKIT ਨੈੱਟਵਰਕ ਸੰਚਾਰ ਨਾਲ ਜੁੜਦਾ ਹੈ ਅਤੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਤੋਂ ਕਸਟਮ ਕਮਾਂਡਾਂ ਦੀ ਉਡੀਕ ਕਰਦਾ ਹੈ। ਆਉਣ ਵਾਲੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ DEPLOYLOG ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਪਿਛਲੇ-ਪੜਾਅ ਦੇ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਰੂਟਕਿਟ ਨਾਲ ਰੀਲੇਅ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਰਿਫਲੈਕਟਿਵ ਲੋਡਿੰਗ ਇੰਜੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, WINNKIT ਖੋਜ ਤੋਂ ਬਚਦੇ ਹੋਏ, ਜਾਇਜ਼ svchost ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਖਰਾਬ ਮੋਡੀਊਲ ਨੂੰ ਇੰਜੈਕਟ ਕਰ ਸਕਦਾ ਹੈ। ਕਿਰਿਆਸ਼ੀਲ ਮੋਡੀਊਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਘੁਸਪੈਠ ਕਰਨ ਵਾਲੇ ਫੰਕਸ਼ਨਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਉਦਾਹਰਨ ਲਈ, ਉਹਨਾਂ ਵਿੱਚੋਂ ਇੱਕ ਸਮਝੌਤਾ ਸਿਸਟਮ ਲਈ ਰਿਮੋਟ ਡੈਸਕਟਾਪ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦਾ ਹੈ। ਹੋਰ ਸਿਸਟਮ ਕਮਾਂਡ ਲਾਈਨ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। ਫਾਈਲ ਸਿਸਟਮ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ, ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਅਤੇ ਨਿਸ਼ਾਨਾ ਮਸ਼ੀਨ 'ਤੇ ਚੁਣੀਆਂ ਗਈਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ ਸਮਰਪਿਤ ਮੋਡੀਊਲ ਵੀ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...