பிஸ்மத் APT

பிஸ்மத் APT

பிஸ்மத் என்று அழைக்கப்படும் நீண்டகால மேம்பட்ட நிலைத்தடுப்பு அச்சுறுத்தல் (APT) குழு சமீபத்தில் தங்கள் இலக்குகளுக்கு ஒரு கிரிப்டோ-மைனர் பேலோடைப் பயன்படுத்துவதன் மூலம் அதன் செயல்பாடுகளை மறைக்க முயற்சிப்பதைக் கவனிக்கிறது. இன்ஃபோசெக் நிலப்பரப்பில், கிரிப்டோ-மைனிங் செயல்பாடுகள் முக்கியமான சிக்கல்களாகக் கருதப்படுகின்றன மற்றும் பொதுவாக இணைய உளவு அல்லது ransomware வரிசைப்படுத்தல் நிகழ்வுகளுடன் ஒப்பிடும்போது மிகவும் அடக்கமான பதிலைப் பெறுகின்றன.

பிஸ்மத்தின் முக்கிய நிபுணத்துவம் தரவு அறுவடை மற்றும் உளவு தாக்குதல் பிரச்சாரங்களை நடத்துவதாகும். குழுவானது குறைந்தபட்சம் 2012 இல் இருந்து செயல்பட்டு வருகிறது, அந்தக் காலகட்டத்தில், அவற்றின் கருவிகள், நுட்பங்கள் மற்றும் நடைமுறைகள் சிக்கலான மற்றும் வரம்பில் சீராக உருவாகி வருகின்றன. குழுவின் ஆயுதக் களஞ்சியம் திறந்த மூலக் கருவிகளுடன் இணைந்து தனிப்பயனாக்கப்பட்ட தீம்பொருளைக் கொண்டுள்ளது. சர்வதேச நிறுவனங்கள், நிதிச் சேவைகளை வழங்கும் நிறுவனங்கள், அரசு நிறுவனங்கள் மற்றும் ஏஜென்சிகள் மற்றும் கல்வி நிறுவனங்கள் உள்ளிட்ட பல்வேறு துறைகளில் இருந்து அவர்களால் பாதிக்கப்பட்டவர்கள் வருகிறார்கள். எவ்வாறாயினும், அவர்களின் விருப்பமான இலக்குகள் நிரந்தரமாக மனித மற்றும் சிவில் உரிமைகள் அமைப்புகளாக இருந்தன.

பிஸ்மத் கிரிப்டோ-மைனிங்கை ஒரு டிகோயாகப் பயன்படுத்துகிறது

அவர்களின் சமீபத்திய பிரச்சாரத்தில், குழு பிரான்ஸ் மற்றும் வியட்நாமில் அமைந்துள்ள தனியார் மற்றும் அரசாங்க இலக்குகளை சமரசம் செய்தது. KerrDown எனப்படும் குறிப்பிட்ட தீம்பொருள் அச்சுறுத்தலின் வரிசைப்படுத்தலின் காரணமாக பிஸ்மத் இந்த நடவடிக்கைக்கு காரணம் என்று கூறப்பட்டது, இது அதன் தாக்குதல்களின் ஒரு பகுதியாக பிரத்தியேகமாக கண்டறியப்பட்டது.

பிஸ்மத் தனது இலக்கிற்குள் ஒரு இடத்தைப் பெற, நிறுவனங்களுக்குள் உள்ள குறிப்பிட்ட ஊழியர்களை நோக்கி மிகவும் விரிவான ஈட்டி-ஃபிஷிங் மின்னஞ்சல்களை வடிவமைத்தது. சிதைந்த மின்னஞ்சல்களைத் தொடங்குவதற்கு முன், தேர்ந்தெடுக்கப்பட்ட நபர்களைப் பற்றிய பல்வேறு தரவுகளை ஹேக்கர்கள் சேகரித்தனர். சில சந்தர்ப்பங்களில், ஹேக்கர்கள் தங்கள் பாதிக்கப்பட்டவர்களுடன் நம்பிக்கையை வளர்ப்பதற்கும் மிகவும் நம்பத்தகுந்த கதையை உருவாக்குவதற்கும் தொடர்பை ஏற்படுத்தினர். தாக்குதலின் ஆரம்ப கட்டங்களில், பிஸ்மத் DLL சைட்-லோடிங் எனப்படும் ஒரு நுட்பத்தைப் பயன்படுத்தினார், இது ஹேக்கர்கள் பழைய பயன்பாடுகளைப் பயன்படுத்துவதையும், முறையான கோப்பை ஏமாற்றும் சிதைந்த DLLஐ ஏற்றும்படி கட்டாயப்படுத்துவதையும் பார்க்கிறது. Microsoft Word 2007, McAffee ஸ்கேனர், Microsoft Defender மற்றும் Sysinternals DebugView கருவி ஆகியவை ஹேக்கர்களால் துஷ்பிரயோகம் செய்யப்பட்டதாகக் காணப்பட்ட பயன்பாடுகள்.

தங்கள் உண்மையான நோக்கங்களை மறைக்க, பிஸ்மத் ஹேக்கர்கள் சமரசம் செய்யப்பட்ட இயந்திரங்களில் மோனெரோ கிரிப்டோ-மைனிங் பேலோடை செயல்படுத்தினர். சுரங்கத் தொழிலாளர்களால் ஒரு டன் பணத்தை உருவாக்க முடியவில்லை என்றாலும், குழுவின் தரவு-அறுவடை நடவடிக்கைகளில் இருந்து கவனத்தைத் தவிர்ப்பதில் அவர்கள் தங்கள் நோக்கத்தை நிறைவேற்றினர்.

பிஸ்மத் அதன் இலக்குகளை ஆய்வு செய்கிறார்

தேர்ந்தெடுக்கப்பட்ட இயந்திரத்திற்குள் நுழைந்ததும், பிஸ்மத் ஹேக்கர்கள் வேலைநிறுத்தம் செய்வதற்கு முன் தங்கள் நேரத்தை எடுத்துக்கொள்கிறார்கள். சமரசம் செய்யப்பட்ட நெட்வொர்க்கிற்குள் குழு சுமார் ஒரு மாத காலம் பதுங்கி இருப்பதாகவும், பரவுவதற்கு மிகவும் பயனுள்ள கணினிகளைத் தேடி அடையாளம் கண்டுகொள்வதாகவும் கூறப்படுகிறது. இந்த காலகட்டத்தில், அச்சுறுத்தல் நடிகர் டொமைன் மற்றும் உள்ளூர் நிர்வாகி விவரங்கள், சாதனத் தகவல் மற்றும் உள்ளூர் அமைப்புகளில் கிடைக்கும் பயனர் சலுகைகள் உள்ளிட்ட பல்வேறு தரவைச் சேகரித்தார்.

பாதுகாப்பு கணக்கு மேலாளர் (SAM) தரவுத்தளங்களிலிருந்து நற்சான்றிதழ்களைச் சேகரிக்கும் முயற்சிகள் மற்றும் டொமைன் குழு மற்றும் பயனர் பற்றிய தகவல்களுடன் தொடங்கி, சமரசம் செய்யப்பட்ட நெட்வொர்க்கிற்குள் செயல்பாடு பல நிலைகளில் நகர்ந்தது. ஆரம்ப தரவு அறுவடைக்குப் பிறகு, அச்சுறுத்தல் நடிகர் கூடுதல் சாதனங்களுடன் இணைக்க Windows Management Instrumentation (WMI) ஐப் பயன்படுத்த முயற்சிக்கிறார். செயல்முறையின் இறுதிப் படி, DLL பக்க-ஏற்றுதல் வழியாக ஒரு கோபால்ட்ஸ்ட்ரைக் பீக்கனை ஹேக்கர்கள் நிறுவுவதைக் காண்கிறது.

Loading...