Threat Database Advanced Persistent Threat (APT) பிளாக்டெக்

பிளாக்டெக்

பிளாக்டெக் என்பது ஹேக்கர்களின் மேம்பட்ட பெர்சிஸ்டண்ட் த்ரெட் (APT) குழுவிற்கு வழங்கப்படும் பெயர். அதே குழுவை பாமர்வார்ம் என்ற பெயரிலும் சந்திக்கலாம். Infosec நிபுணர்கள் 2013 ஆம் ஆண்டு இந்த குறிப்பிட்ட ஹேக்கர் கூட்டு நடவடிக்கையை முதன்முதலில் கவனித்தனர். அதன் பின்னர், கிழக்கு ஆசியாவில் அமைந்துள்ள இலக்குகளுக்கு எதிராக BlackTech பல அச்சுறுத்தும் தாக்குதல் பிரச்சாரங்களை மேற்கொண்டுள்ளது. நீண்ட கண்காணிப்பு காலம், பிளாக்டெக்கின் தாக்குதல் முறைகள், விருப்பமான தீம்பொருள் கருவிகள் மற்றும் பொதுவாகப் பயன்படுத்தப்படும் நடைமுறைகள் பற்றிய விரிவான படத்தை உருவாக்க பாதுகாப்பு ஆராய்ச்சியாளர்களை அனுமதித்துள்ளது. அதன் மையத்தில், பிளாக்டெக்கின் செயல்பாடுகள் உளவு பார்த்தல், கார்ப்பரேட் டேட்டா மைனிங் மற்றும் தகவல் வெளியேற்றம் ஆகியவற்றில் கவனம் செலுத்துகின்றன. பிளாக்டெக் பெரும்பாலும் அரசால் நிதியளிக்கப்படுகிறது, தைவான் அதிகாரிகள் ஹேக்கர்கள் சீனாவால் பகிரங்கமாக ஆதரிக்கப்படுகிறார்கள் என்று அவர்கள் நம்புவதாகக் கூறுகிறார்கள்.

BlackTech அதன் எல்லையை விரிவுபடுத்துகிறது

இருப்பினும், இந்த ஏடிபி குழுவிற்குக் கூறப்படும் சமீபத்திய கண்டறியப்பட்ட பிரச்சாரம், ஹேக்கர்கள் தங்கள் இலக்குகளின் வரம்பை விரிவுபடுத்தலாம் மற்றும் முன்னர் கவனிக்கப்பட்ட பகுதிகளுக்கு அப்பால் நடவடிக்கைகளில் ஈடுபடலாம் என்பதைக் காட்டுகிறது. ஜப்பானைச் சேர்ந்த பொறியியல் நிறுவனமான தைவானிலிருந்து மீடியா, எலக்ட்ரானிக்ஸ் மற்றும் ஃபைனான்ஸ் ஆகிய மூன்று நிறுவனங்கள் மற்றும் சீனாவைச் சேர்ந்த ஒரு கட்டுமான நிறுவனத்துடன், பெரும்பாலான இலக்குகள் இன்னும் அதே கிழக்கு ஆசிய பிராந்தியத்தில் அமைந்துள்ளன, பிளாக்டெக் ஒரு நிறுவனத்திற்குள் ஊடுருவ முடிந்தது. ஐக்கிய அமெரிக்கா

ஆய்வாளரின் கூற்றுப்படி, BlackTech இன் ஹேக்கர்கள் தங்களால் பாதிக்கப்பட்ட சிலரின் நெட்வொர்க்குகளில் பதுங்கியிருந்து கணிசமான நேரத்தை செலவிட்டனர் - மீடியா நிறுவனத்தின் நெட்வொர்க் ஒரு வருடத்திற்கு சமரசம் செய்யப்பட்டது, அதே நேரத்தில் கட்டுமானம் மற்றும் நிதி நிறுவனங்கள் தங்கள் நெட்வொர்க்குகளில் ஊடுருவின. பல மாதங்கள். அதே நேரத்தில், ஹேக்கர்கள் ஜப்பானிய பொறியியல் நிறுவனத்தின் நெட்வொர்க்கிற்குள் இரண்டு நாட்கள் மட்டுமே செலவிட்டனர் மற்றும் ஒரு மின்னணு நிறுவனத்திற்குள் சில வாரங்கள் மட்டுமே செலவிட்டனர். அடையாளம் தெரியாத அமெரிக்க பாதிக்கப்பட்டவர் ஆறு மாதங்களுக்கு நெட்வொர்க் சமரசம் செய்யப்பட்டார்.

BlackTech தனிப்பயன் மால்வேர் கருவிகள் மற்றும் இரட்டை பயன்பாட்டு நிரல்களை நம்பியுள்ளது

சமீபத்திய தாக்குதல் பிரச்சாரத்தின் ஒரு பகுதியாக, Consock, Waship, Dalwit மற்றும் Nomri எனப் பெயரிடப்பட்ட நான்கு புதிதாக வடிவமைக்கப்பட்ட பின்கதவு மால்வேர் அச்சுறுத்தல்கள் பயன்பாட்டில் இருப்பது கண்டறியப்பட்டது. முன்னதாக, பிளாக்டெக் மற்ற இரண்டு தனிப்பயன் பின் கதவுகளை நம்பியிருந்தது - Kivars மற்றும் Pled . இந்த தொகுதி கருவிகள் முற்றிலும் புதிய படைப்புகளாக இருக்கலாம் அல்லது முந்தைய கருவிகளின் வரிசையின் பெரிதும் மாற்றியமைக்கப்பட்ட மாறுபாடுகளாக இருக்கலாம்.

அவர்களின் அச்சுறுத்தும் செயல்பாட்டை சிறப்பாக மறைக்க மற்றும் அதிநவீன நோக்கத்திற்காக கட்டமைக்கப்பட்ட தீம்பொருளை முழுவதுமாக உருவாக்க வேண்டியதன் அவசியத்தை தவிர்க்க, BlackTech கணிசமான அளவு இரட்டை பயன்பாட்டு கருவிகளை இணைத்துள்ளது. இந்த குறிப்பிட்ட பிரச்சாரத்தில், நான்கு திட்டங்கள் பயன்படுத்தப்பட்டன, அவற்றில் ஒன்று WinRAR, பரவலாகப் பயன்படுத்தப்படும் காப்பகக் கருவியாகும். மற்ற மூன்று புட்டி, தொலைநிலை அணுகல் மற்றும் தரவு வெளியேற்றத்திற்குப் பயன்படுத்தப்படலாம், நிறுவனத்தின் நெட்வொர்க்கில் கூடுதல் சாத்தியமான இலக்குகளை ஸ்கேன் செய்ய SNScan மற்றும் PSExec, ஒரு முறையான மைக்ரோசாஃப்ட் கருவி.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...