Threat Database Malware Paraqitje e shkurtër

Paraqitje e shkurtër

Glimpse është një mjet i zbuluar rishtazi i zbuluar që besohet të jetë krijimi i grupit OilRig. Ky grup hakerash njihet gjithashtu si APT34 (Kërcënim i Përhershëm i Avancuar) dhe ka origjinë nga Irani. Studiuesit e malware janë njohur për një kohë me grupin e hakerave OilRig, dhe ata dihen të jenë shumë të aftë dhe shumë kërcënues. Malware-i i Glimpse është ndërtuar në një mënyrë shumë interesante. Kërcënimi i Glimpse përdor protokollin DNS në vend që të përdor lidhjet e zakonshme, dhe më tepër të zhurmshme FTP ose HTTP. Sidoqoftë, përkundër kësaj duke ulur ndjeshëm zhurmën e operacionit të dëmshëm, ajo gjithashtu ka disa anë të rëndësishme negative. Përdorimi i protokollit DNS pengon shumë aftësitë e kërcënimit të Glimpse. Arsyeja pas kësaj është se kjo metodë mbështet vetëm karaktere të caktuara dhe ka një sasi të kufizuar të të dhënave që mund të transferohen, prandaj manipulimi i malware.

Katër llojet e regjistrimit fillor

Ekzistojnë katër rekorde kryesore, të cilat mbështeten nga protokolli DNS:

  • Regjistrat CNAME (Emri Canonical) - Ata lidhin një emër të caktuar hosti në domen ose nën-domain.
  • Records TXT - Shërbyer për të ruajtur tekste të ndryshme, zakonisht të lidhura me informacione mbi fushën, si adresa, emri, kontakti, etj., Ose të dhëna në lidhje me verifikimin (si të dhënat e Kornizës së Politikave të Dërguesit).
  • Një Regjistrime - Lloji themelor i regjistrimit, i cili shërben për të lidhur një adresë IP specifike në një domen ose nën-domain.
  • Rekordet e MX (Shkëmbimi i Postës) - Shërbeni të njëjtit qëllim si A Records por posedon një veçori 'përparësi', e cila përcakton një server sekondar postar në rast se ai kryesor nuk funksionon.

Studiuesit e sigurimit të kibernetikës kanë përcaktuar që grupi i hakerave OilRig deri më tani ka shfrytëzuar llojin TXT dhe llojet rekord A në fushatën e tyre kërcënuese, me A Records shërbyer si një teknikë përparësore. Grupi OilRig ka ndërtuar me porosi pyetjet DNS të regjistrave TXT por gjithashtu përdor pyetje të para-bëra DNS për regjistrimet A.

Ndërtimi i një kërcënimi që përdor protokollin DNS sigurisht që nuk është një detyrë e lehtë pasi artistët duhet të jenë shumë krijues dhe shpikës për të bërë një kërcënim funksional dhe të dëmshëm pavarësisht aftësive të tij të kufizuara. Nuk është zbuluar se për çfarë po përdor grupi OilRig duke përdorur malware-in e Glimpse, por sigurohuni që ne do të vazhdojmë të dëgjojmë për këto fushata kërcënuese në të ardhmen.

Në trend

Më e shikuara

Po ngarkohet...