BankGhost Builder

சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள், 'பேங்க்கோஸ்ட் பில்டர்' (BankGhost Builder) என்றழைக்கப்படும் ஒரு அதிநவீன தீம்பொருள் உருவாக்கும் தளத்தை விளம்பரப்படுத்தும் டெலிகிராம் அடிப்படையிலான விளம்பரத்தைக் கண்டறிந்துள்ளனர். இந்தத் தளம், ஒருங்கிணைந்த கட்டளை மற்றும் கட்டுப்பாடு (C2), ஃபிஷிங் விநியோக வழிமுறைகள் மற்றும் மோசடியை மையமாகக் கொண்ட திறன்களுடன் வங்கி ட்ரோஜன்களை உருவாக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது. இந்த பில்டர், ரகசிய டெலிகிராம் சமூகங்கள் மூலம் விநியோகிக்கப்படுவதாகக் கூறப்படுகிறது. இது, சேவையாகத் தீம்பொருள் (MaaS) வழங்கும் செயல்பாடுகளின் விரைவான விரிவாக்கம் குறித்த கவலைகளை மேலும் வலுப்படுத்துகிறது.

இந்த மால்வேர் கட்டமைப்பு, 'இன்ஃப்ராஸ்ட்ரக்சர் டிஸ்ட்ரக்ஷன் ஸ்குவாட்' (IDS) என அறியப்படும் டெலிகிராம் சார்ந்த அச்சுறுத்தல் குழுவால் சந்தைப்படுத்தப்படுகிறது; இது 'டார்க் என்ஜின்' என்றும் கண்காணிக்கப்படுகிறது. இணையக் குற்றச் சூழல்களில் இதன் ஊக்குவிப்பானது, மேம்பட்ட மால்வேர் உருவாக்கத்தை வணிகமயமாக்குவதற்கும், தொழில்நுட்ப ரீதியாக குறைந்த திறன் கொண்ட நபர்களுக்கு நிதி சார்ந்த இணையக் குற்றங்களை எளிதில் அணுகக்கூடியதாக மாற்றுவதற்குமான ஒரு தீவிர முயற்சியை வெளிப்படுத்துகிறது.

உள்கட்டமைப்பு அழிப்புப் படை தனது நிலத்தடி செல்வாக்கை விரிவுபடுத்துகிறது

உள்கட்டமைப்பு அழிப்புக் குழு (Infrastructure Destruction Squad) 2025-ஆம் ஆண்டின் பிற்பகுதியில் முக்கியத்துவம் பெற்று, 2026-ஆம் ஆண்டு முழுவதும் மிகவும் கவலைக்குரிய இணைய அச்சுறுத்தல்களில் ஒன்றாகத் தொடர்ந்து இடம்பிடித்து வருகிறது. முதன்மையாக சீர்குலைக்கும் பரவலாக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல்களை நம்பியிருக்கும் பல ரஷ்ய ஆதரவு ஹேக்கர் குழுக்களைப் போலல்லாமல், தொழில்துறை கட்டுப்பாட்டு அமைப்புகள் (ICS) மற்றும் SCADA சூழல்களை உள்ளடக்கியதாகக் கூறப்படும் ஊடுருவல்களுக்காக IDS கவனம் பெற்றுள்ளது.

தாக்குதல் ஹேக்கிங் கருவிகளைப் பரப்புதல், திருடப்பட்ட தரவுகள் மற்றும் பாதுகாப்பு மீறல் கசிவுகளை வெளியிடுதல் ஆகியவற்றை உள்ளடக்கிய ரகசிய நடவடிக்கைகளுடனும் இந்தக் குழு தொடர்புபடுத்தப்பட்டுள்ளது. 1,600-க்கும் மேற்பட்ட சந்தாதாரர்களைக் கொண்ட டெலிகிராம் குழு, மேம்பட்ட தாக்குதல் திறன்களுக்கான அணுகலை எளிதாக்குவதன் மூலம், அதிநவீன இணைய அச்சுறுத்தல்கள் வேகமாகப் பரவுவதற்குப் பங்களிக்கிறது.

பேங்க் கோஸ்ட் பில்டர் தீம்பொருள் பரவல் மற்றும் மோசடி செயல்பாடுகளை ஒருங்கிணைக்கிறது

பேங்க் கோஸ்ட் பில்டர், முழு சைபர் தாக்குதல் வாழ்க்கைச் சுழற்சியையும் ஆதரிக்கக்கூடிய ஒரு விரிவான வங்கி தீம்பொருள் கட்டமைப்பாக விளம்பரப்படுத்தப்படுகிறது. விளம்பரப் பொருட்களின்படி, இந்தத் தளம் இந்தியா, வட அமெரிக்கா, ஐரோப்பா மற்றும் ஆசிய-பசிபிக் பிராந்தியம் முழுவதும் உள்ள 700-க்கும் மேற்பட்ட வங்கி நிறுவனங்களுக்கு ஆதரவை வழங்குகிறது.

இந்த மென்பொருள், பேலோட் உருவாக்கம், ஃபிஷிங் உள்கட்டமைப்பு, C2 வரிசைப்படுத்தல் மற்றும் மோசடி நிறைவேற்றம் ஆகியவற்றை ஒரே சூழலமைப்பில் ஒருங்கிணைக்கிறது. இதன் அம்சங்களில், பாரம்பரிய பாதுகாப்பு கருவிகளால் கண்டறியப்படுவதைத் தவிர்ப்பதற்காக வடிவமைக்கப்பட்ட பாலிமார்பிக் குறியாக்கம், செயல்முறை மாறுவேடம் மற்றும் பேலோட் உட்செலுத்தல் நுட்பங்கள் ஆகியவை அடங்கும் என்று கூறப்படுகிறது. மேலும், இந்த மால்வேர் HTTPS, DNS-over-HTTPS, Tor மற்றும் WebSocket நெறிமுறைகள் உட்பட பல தகவல் தொடர்பு வழிகளை ஆதரிக்கிறது.

இந்தத் தளம், நற்சான்றிதழ் சேகரிப்பு, அமர்வு கடத்தல், வலைவழி ஊடுருவல்கள் மற்றும் இரு காரணி அங்கீகாரப் பாதுகாப்புகளைத் தவிர்ப்பதற்கான நுட்பங்கள் போன்ற நேரடி மோசடிக்கு வழிவகுக்கும் செயல்பாடுகளையும் கொண்டுள்ளது. இந்தத் திறன்கள், Zeus, Dridex மற்றும் TrickBot உள்ளிட்ட நன்கு அறியப்பட்ட வங்கி தீம்பொருள் குடும்பங்களுடன் தொடர்புடைய திறன்களை மிகவும் ஒத்திருக்கின்றன, ஆனால் இப்போது அவை எளிதாகப் பயன்படுத்தக்கூடிய ஒரு பில்டர் வடிவத்தில் தொகுக்கப்பட்டுள்ளன.

நுழைவதற்கான தடைகள் குறைவது நிதித்துறை அபாயத்தை அதிகரிக்கிறது.

பேங்க் கோஸ்ட் பில்டரின் தோற்றம், இணையக் குற்றங்களின் தொடர்ச்சியான தொழில்மயமாக்கலைப் பிரதிபலிக்கிறது; இதில் மேம்பட்ட தாக்குதல் திறன்கள் தொகுக்கப்பட்டு, சந்தைப்படுத்தப்பட்டு, பெருமளவில் விநியோகிக்கப்படுகின்றன. அதன் மாடுலர் கட்டமைப்பு மற்றும் தனிப்பயனாக்கக்கூடிய பேலோட் உருவாக்கம் ஆகியவை, சமரசத்தின் நிலையான குறிகாட்டிகள் மீதான சார்பைக் குறைத்து, பாதுகாப்பாளர்களுக்கான காரணம் கண்டறிதல் மற்றும் கண்டறியும் முயற்சிகளைச் சிக்கலாக்குகின்றன.

இதுபோன்ற கருவிகள் பரவலாகக் கிடைப்பது, பின்வருவன உள்ளிட்ட பல முக்கிய அச்சுறுத்தல் போக்குகளைத் துரிதப்படுத்தக்கூடும் என்று பாதுகாப்பு ஆய்வாளர்கள் எச்சரிக்கின்றனர்:

வங்கி வாடிக்கையாளர்கள் மற்றும் ஊழியர்களைக் குறிவைத்து, ஃபிஷிங் மூலம் இயக்கப்படும் தீம்பொருள் தாக்குதல்கள் அதிகரித்துள்ளன.
அதிகரித்து வரும் கணக்கு அபகரிப்பு (ATO) சம்பவங்கள் மற்றும் மேலும் நுட்பமான உள்ளூர் மோசடி செயல்பாடுகள்

இந்த முன்னேற்றங்கள், முன்னர் தன்னிச்சையாக மேம்பட்ட வங்கித் தாக்குதல்களை நடத்துவதற்கான நிபுணத்துவம் இல்லாதிருந்த இணையக் குற்றக் குழுக்களின் செயல்பாட்டு எல்லையை கணிசமாக விரிவுபடுத்தக்கூடும்.

நிதி நிறுவனங்கள் தற்காப்பு உத்திகளை வலுப்படுத்த வலியுறுத்தல்

மேம்பட்ட வங்கி தீம்பொருள் உருவாக்குநர்களால் ஏற்படும் வளர்ந்து வரும் அச்சுறுத்தலைக் குறைப்பதற்காக, நிதி நிறுவனங்கள் நுண்ணறிவு சார்ந்த மற்றும் நடத்தை மையப்படுத்தப்பட்ட பாதுகாப்பு உத்திகளைக் கடைப்பிடிக்க ஊக்குவிக்கப்படுகின்றன. பரிந்துரைக்கப்படும் தற்காப்பு நடவடிக்கைகள் பின்வருமாறு:

  • நடத்தை பகுப்பாய்வு மூலம் அசாதாரண செயல்முறை செயலாக்கம், கிளிப்போர்டு கையாளுதல் மற்றும் திரைப்பிடிப்பு நடத்தை ஆகியவற்றைக் கண்காணித்தல்
  • DNS-over-HTTPS மற்றும் Tor தகவல்தொடர்புகள் உள்ளிட்ட சந்தேகத்திற்கிடமான மறைகுறியாக்கப்பட்ட போக்குவரத்து முறைகளைக் கண்டறிதல்
  • இணைப்பு கோப்புகளைப் பாதுகாப்பான சூழலில் வைத்தல் (attachment sandboxing) மற்றும் MSI, DLL, EXE கோப்புகள் உள்ளிட்ட அதிக ஆபத்துள்ள கோப்பு வகைகளுக்குக் கட்டுப்பாடுகள் விதித்தல் போன்ற கடுமையான மின்னஞ்சல் பாதுகாப்புக் கட்டுப்பாடுகளை அமல்படுத்துதல்.
  • சாதன அடையாளமிடல், பரிவர்த்தனை முறைகேட்டைக் கண்டறிதல் மற்றும் மேம்பட்ட நடத்தை கண்காணிப்பு ஆகியவற்றின் மூலம் மோசடி தடுப்புத் திட்டங்களை மேம்படுத்துதல்

மறைமுக இணையக் குற்றக் குழுக்கள், பேங்க்கோஸ்ட் பில்டர் போன்ற அதிநவீன தீம்பொருள் தளங்களை ஏற்றுக்கொள்வதையும் விநியோகிப்பதையும் தொடர்ந்து வேகப்படுத்தி வருவதால், ஒரு செயலூக்கமான மற்றும் பல அடுக்கு பாதுகாப்பு உத்தி இன்றியமையாததாக உள்ளது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...