AGEWHEEZE ரேட்

சைபர் பாதுகாப்பு ஆய்வாளர்கள், உக்ரைனின் கணினி அவசரகால பதிலளிப்புக் குழுவாக ஆள்மாறாட்டம் செய்து, ஏஜ்வீஸ் (AGEWHEEZE) எனப்படும் தொலைநிலை நிர்வாகக் கருவியை விநியோகித்த ஒரு இலக்கு வைக்கப்பட்ட ஃபிஷிங் நடவடிக்கையைக் கண்டறிந்துள்ளனர். யுஏசி-0255 (UAC-0255) குழுவின் மீது சுமத்தப்பட்ட இந்தத் தாக்குதல், 'சிறப்பு மென்பொருள்' என்று விவரிக்கப்பட்ட ஒன்றை நிறுவுமாறு பெறுநர்களை வலியுறுத்தி, மார்ச் 26 மற்றும் 27, 2026 ஆகிய தேதிகளில் அனுப்பப்பட்ட ஏமாற்றும் மின்னஞ்சல்களை நம்பியிருந்தது.

இந்த மின்னஞ்சல்களில், Files.fm தளத்தில் ஹோஸ்ட் செய்யப்பட்ட, கடவுச்சொல் மூலம் பாதுகாக்கப்பட்ட ஒரு ZIP காப்பகத்திற்கான இணைப்புகள் இருந்தன. CERT_UA_protection_tool.zip எனப் பெயரிடப்பட்ட அந்தக் காப்பகம், ஒரு முறையான பாதுகாப்புப் பயன்பாடாகக் காட்டப்பட்டாலும், அதற்குப் பதிலாகத் தீங்கிழைக்கும் உள்ளடக்கங்களை வழங்கியது. சில செய்திகள் 'incidents@cert-ua.tech' என்ற போலியான முகவரியிலிருந்து வந்திருந்தன, இது அதன் நம்பகத்தன்மை குறித்த மாயையை மேலும் வலுப்படுத்தியது.

இலக்கு விவரக்குறிப்பு மற்றும் தாக்குதல் வரம்பு

இந்த நடவடிக்கை, தேசிய உள்கட்டமைப்பு மற்றும் பொதுச் சேவைகளுக்கு இன்றியமையாத பல்வேறு அமைப்புகளைக் குறிவைத்து விரிவாகச் செயல்பட்டது. அவற்றுள் பின்வருவன அடங்கும்:

  • அரசு மற்றும் அரசு நிறுவனங்கள்
  • மருத்துவ மற்றும் சுகாதார வசதிகள்
  • பாதுகாப்பு மற்றும் தற்காப்பு தொடர்பான நிறுவனங்கள்
  • கல்வி நிறுவனங்கள்
  • நிதி நிறுவனங்கள்
  • மென்பொருள் மேம்பாட்டு நிறுவனங்கள்

பரந்த இலக்கு உத்தி இருந்தபோதிலும், இந்த பிரச்சாரத்தின் ஒட்டுமொத்த செயல்திறன் குறைவாகவே காணப்படுகிறது. மிகக் குறைந்த எண்ணிக்கையிலான தொற்றுகளே உறுதிப்படுத்தப்பட்டன, அவை முதன்மையாக கல்வி நிறுவன ஊழியர்களின் தனிப்பட்ட சாதனங்களைப் பாதித்தன.

ஏஜ்வீஸ் உள்ளே: திறன்களும் நிலைத்தன்மை பொறிமுறைகளும்

ஏஜ்வீஸ் (AGEWHEEZE) என்பது விரிவான கணினி கட்டுப்பாடு மற்றும் கண்காணிப்புக்காக வடிவமைக்கப்பட்ட, கோ (Go) அடிப்படையிலான ஒரு தொலைநிலை அணுகல் ட்ரோஜன் ஆகும். இது நிலைநிறுத்தப்பட்டவுடன், வெப்சாக்கெட் (WebSocket) நெறிமுறைகளைப் பயன்படுத்தி 54.36.237.92 என்ற முகவரியில் உள்ள ஒரு கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்துடன் தொடர்பை ஏற்படுத்திக்கொள்கிறது.

இந்த தீம்பொருள், தாக்குதல் நடத்துபவர்களைப் பின்வருவன உள்ளிட்ட பல்வேறு வகையான தீங்கிழைக்கும் செயல்களைச் செய்ய அனுமதிக்கிறது:

  • தன்னிச்சையான கட்டளைகளைச் செயல்படுத்துதல் மற்றும் கணினி செயல்முறைகளை நிர்வகித்தல்
  • கோப்புச் செயல்பாடுகளை நடத்துதல் மற்றும் சேமிக்கப்பட்ட தரவுகளைக் கையாளுதல்
  • ஸ்கிரீன்ஷாட்களை எடுப்பது மற்றும் பயனர் செயல்பாட்டைக் கண்காணிப்பது
  • மவுஸ் மற்றும் விசைப்பலகை உள்ளீடுகளைப் பின்பற்றுதல்
  • கிளிப்போர்டு உள்ளடக்கங்களை மாற்றுதல்
  • திட்டமிடப்பட்ட பணிகள், விண்டோஸ் ரெஜிஸ்ட்ரி மாற்றங்கள் அல்லது ஸ்டார்ட்அப் டைரக்டரி இடவமைப்பு ஆகியவற்றின் மூலம் நிலைத்தன்மையைப் பேணுதல்

இந்த அம்சங்களின் கலவையானது, AGEWHEEZE-ஐ உளவு, பக்கவாட்டு நகர்வு மற்றும் நீண்டகால அமைப்புச் சீர்குலைவு ஆகியவற்றிற்கான ஒரு பன்முகப் பயன்பாட்டுக் கருவியாக ஆக்குகிறது.

ஏமாற்றும் உள்கட்டமைப்பு மற்றும் செயற்கை நுண்ணறிவு உதவியுடனான புனைவு

'cert-ua.tech' என்ற மோசடி டொமைன் குறித்த விசாரணையில், அது தானியங்கி அல்லது செயற்கை நுண்ணறிவு உதவியுடன் உருவாக்கப்பட்டதற்கான அறிகுறிகள் தெரியவந்தன. அந்த வலைத்தளத்தின் HTML மூலக் குறியீட்டில், 'С Любовью, КИБЕР СЕРП' ('அன்புடன், சைபர் செர்ப்') என்ற ரஷ்ய மொழிக் குறிப்பு ஒன்று குறிப்பிடத்தக்க வகையில் இடம்பெற்றிருந்தது. இது, சைபர் செர்ப் என்று தங்களை அழைத்துக்கொள்ளும் ஒரு குழுவைச் சார்ந்தது என்பதைச் சுட்டிக்காட்டுகிறது.

சைபர் செர்ப், நவம்பர் 2025-ல் நிறுவப்பட்டு 700-க்கும் மேற்பட்ட சந்தாதாரர்களைக் கொண்டுள்ள தனது டெலிகிராம் சேனல் வழியாக, உக்ரேனிய சைபர் ரகசியக் குழுக்களுடன் தங்களுக்குத் தொடர்பு இருப்பதாகக் கூறியுள்ளது. இந்த ஃபிஷிங் தாக்குதல் பத்து லட்சம் வரையிலான மின்னஞ்சல் கணக்குகளைக் குறிவைத்ததாகவும், அதன் விளைவாக 2 லட்சத்திற்கும் மேற்பட்ட சாதனங்கள் பாதிக்கப்பட்டதாகவும் அக்குழு பகிரங்கமாகக் கூறியுள்ளது. இந்த புள்ளிவிவரங்கள், சுயாதீன மதிப்பீடுகளைக் கணிசமாக மிஞ்சுகின்றன.

முரண்பட்ட கூற்றுகள் மற்றும் பரந்த அச்சுறுத்தல் செயல்பாடு

சைபர் செர்ப், தனது செயல்பாடுகளால் சாதாரண குடிமக்கள் பாதிக்கப்பட மாட்டார்கள் என்று கூறி, தன்னை ஒரு பாரபட்சமான தரப்பாக நிலைநிறுத்த முயன்றுள்ளது. இருப்பினும், இத்தகைய கூற்றுகள், பெரிய அளவிலான ஃபிஷிங் தாக்குதல்களின் பாகுபாடற்ற தன்மைக்கு முரணானவை.

மற்றொரு சம்பவத்தில், சர்வர் தரவு, கிளையன்ட் தரவுத்தளங்கள் மற்றும் தனியுரிமை மூலக் குறியீடு ஆகியவற்றை அணுகியதாகக் கூறி, சைஃபரின் பாதுகாப்பு மீறலுக்கு அந்தக் குழு பொறுப்பேற்றது. பின்னர் சைஃபர், ஒரு ஊழியரின் நற்சான்றிதழ்கள் சம்பந்தப்பட்ட ஒரு சிறிய அளவிலான பாதுகாப்பு மீறலை உறுதிப்படுத்தியது, ஆனால் பின்வருவனவற்றை வலியுறுத்தியது:

  • முக்கிய உள்கட்டமைப்பு பாதுகாப்பாகவும் செயல்பாட்டிலும் இருந்தது.
  • பாதிக்கப்பட்ட கணக்கிற்கு, முக்கியத்துவம் இல்லாத ஒரே ஒரு திட்டத்தை மட்டுமே அணுகும் வசதி இருந்தது.

இந்த முரண்பாடு, தங்களின் செல்வாக்கையும் நம்பகத்தன்மையையும் அதிகரித்துக் காட்டுவதற்காகத் தாக்கத்தை மிகைப்படுத்திக் கூறும் அச்சுறுத்தல் தரப்பினரின் ஒரு பொதுவான தந்திரத்தை எடுத்துக்காட்டுகிறது.

மதிப்பீடு மற்றும் பாதுகாப்பு தாக்கங்கள்

குறிப்பாக நம்பகமான தேசிய இணையப் பாதுகாப்பு அமைப்புகளைப் பயன்படுத்தும்போது, ஆள்மாறாட்ட உத்திகளின் தொடர்ச்சியான செயல்திறனை இந்தப் பிரச்சாரம் நிரூபிக்கிறது. உடனடித் தாக்கம் கட்டுப்படுத்தப்பட்டபோதிலும், ஏஜ்வீஸின் (AGEWHEEZE) தொழில்நுட்ப நுட்பமும், விநியோகிக்க முயன்றதன் அளவும், ஒரு தொடர்ச்சியான மற்றும் மாறிவரும் அச்சுறுத்தல் சூழலைச் சுட்டிக்காட்டுகின்றன.

நிறுவனங்கள் மின்னஞ்சல் சரிபார்ப்பு செயல்முறைகளை வலுப்படுத்தவும், கோரப்படாத இணைப்புகளைக் கூர்ந்து ஆராயவும், அதிகாரப்பூர்வ நிறுவனங்கள் சம்பந்தப்பட்ட ஆள்மாறாட்ட முயற்சிகளை அடையாளம் காண்பது குறித்துப் பணியாளர்களுக்குக் கல்வி அளிக்கவும் அறிவுறுத்தப்படுகின்றன.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...