Threat Database Advanced Persistent Threat (APT) அழகான பூனைக்குட்டி APT

அழகான பூனைக்குட்டி APT

APT35 என்றும் அழைக்கப்படும் அழகான பூனைக்குட்டி, ஒரு மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தலாகும், இது ஈரானிய உறவுகளை சந்தேகிக்கக்கூடிய ஹேக்கர் குழுவாகும். குழு வேறு பெயர்களிலும் அறியப்படுகிறது: பாஸ்பரஸ், அஜாக்ஸ் பாதுகாப்பு குழு மற்றும் நியூஸ்காஸ்டர் குழு. வசீகரமான பூனைக்குட்டியானது அரசியல் ரீதியாக உந்துதல் பெற்ற பிரச்சாரங்களைக் கொண்டிருப்பது கவனிக்கப்படுகிறது, ஆனால் நிதி காரணங்களால் தூண்டப்பட்டவை. அவர்கள் மனித உரிமை ஆர்வலர்கள், ஊடக நிறுவனங்கள் மற்றும் கல்வித்துறையை இலக்காகக் கொண்டுள்ளனர். அவர்களின் பிரச்சாரங்களில் பெரும்பாலானவை ஐக்கிய இராச்சியம், அமெரிக்கா, ஈரான் மற்றும் இஸ்ரேல் மீதான தாக்குதல்களுக்கு அழுத்தம் கொடுக்கின்றன.

அழகான பூனைக்குட்டி பிரச்சாரங்கள்

ஹேக்கர் குழுவால் மேற்கொள்ளப்பட்ட விரிவான நடவடிக்கைகளில் ஒன்று 2017 இல் HBO க்கு எதிராக மேற்கொள்ளப்பட்டது. நிறுவனத்தின் பணியாளர்கள், வரவிருக்கும் நிகழ்ச்சிகள் மற்றும் பலவற்றின் தனிப்பட்ட தகவல்களுடன் ஒரு டெராபைட் தரவைப் பற்றி சைபர் குற்றவாளிகள் கசிந்தனர். APT35 என அழைக்கப்படும் சார்மிங் கிட்டன் நடத்திய பிற தாக்குதல்களில், அமெரிக்க விமானப் படையில் இருந்து விலகியவர் மூலம் விரிவான தரவுகளை அணுகுவது மற்றும் உள்நுழைவு விவரங்களைத் திருட இஸ்ரேலிய சைபர் செக்யூரிட்டி நிறுவனத்தின் இணையதளத்தை ஏமாற்றுவது ஆகியவை அடங்கும். அவர்களை ஈரானுடன் பிணைத்த தாக்குதல், நாட்டிற்கு எதிரான பொருளாதாரத் தடைகளில் தாக்கத்தை ஏற்படுத்திய அரசியல் ஆர்வலர்களை இலக்காகக் கொண்ட 2018 நடவடிக்கையாகும். அழகான பூனைக்குட்டி செயல்பாட்டாளர்கள் தீங்கிழைக்கும் இணைப்புகள் மற்றும் சமூகப் பொறியியலைக் கொண்ட ஃபிஷிங் மின்னஞ்சல்களைப் பயன்படுத்தி உயர் தர நிபுணர்களாகக் காட்டிக் கொண்டனர்.

வசீகரமான பூனைக்குட்டிக்கான ஈரானிய கோணம்

இலக்கு ஃபிஷிங் பிரச்சாரங்கள் APT35 (வசீகரமான பூனைக்குட்டி) வணிகம் செய்யும் விதத்தின் ஒரு பகுதியாகும், முன்னாள் வால் ஸ்ட்ரீட் ஜர்னல் பத்திரிகையாளர்களைப் போல ஆள்மாறாட்டம் செய்வதை நோக்கமாகக் கொண்ட அவர்களின் 2019 பிரச்சாரத்தில் காணலாம். அந்த நேரத்தில் ஈரானிய மற்றும் சர்வதேச விவகாரங்களின் தலைப்புகளில், நேர்காணல்கள் அல்லது வெபினார்களுக்கான அழைப்பிதழ்களின் வாக்குறுதியுடன் பாதிக்கப்பட்டவர்களுக்கு தங்கள் நகங்களை மூழ்கடிக்க அவர்கள் அந்த அணுகுமுறையைப் பயன்படுத்தினர்.
இந்தச் சம்பவங்களில் ஒன்றில், வால் ஸ்ட்ரீட் ஜேர்னலின் முன்னாள் ஊழியரான ஃபர்னாஸ் ஃபாசிஹியை போலி அடையாளத்தின் கீழ் தாக்குபவர்கள் அரபு மொழியில் ஒரு மின்னஞ்சலை உருவாக்கியுள்ளனர். வசீகரமான கிட்டன் செயல்பாட்டாளர்கள் இந்த போலியான நபரை இன்னும் WSJ இல் பணிபுரிவதாகக் காட்டினர்.

போலி நேர்காணல் கோரிக்கை. ஆதாரம்: blog.certfa.com

மின்னஞ்சலின் உள்ளடக்கங்கள் பின்வருமாறு:

வணக்கம் *** ***** ******
என் பெயர் ஃபர்னாஸ் ஃபசிஹி. நான் வால் ஸ்ட்ரீட் ஜர்னல் செய்தித்தாளில் பத்திரிகையாளராக இருக்கிறேன்.
WSJ இன் மத்திய கிழக்கு குழு, வளர்ந்த நாடுகளில் வெற்றிகரமான உள்ளூர் அல்லாத நபர்களை அறிமுகப்படுத்த விரும்புகிறது. ஆராய்ச்சி மற்றும் அறிவியல் தத்துவம் ஆகிய துறைகளில் உங்கள் செயல்பாடுகள் உங்களை ஒரு வெற்றிகரமான ஈரானியராக அறிமுகப்படுத்த வழிவகுத்தது. மத்திய கிழக்கு அணியின் இயக்குனர், உங்களுடன் ஒரு நேர்காணலை அமைக்கவும், உங்கள் சில முக்கியமான சாதனைகளை எங்கள் பார்வையாளர்களுடன் பகிர்ந்துகொள்ளவும் எங்களிடம் கேட்டார். இந்த நேர்காணல் நமது அன்புக்குரிய நாட்டின் இளைஞர்களை அவர்களின் திறமைகளைக் கண்டறிந்து வெற்றியை நோக்கிச் செல்ல ஊக்குவிக்கும்.
இந்த நேர்காணல் தனிப்பட்ட முறையில் எனக்குக் கிடைத்த மிகப் பெரிய கௌரவம் என்பதைச் சொல்லத் தேவையில்லை, நேர்காணலுக்கான எனது அழைப்பை ஏற்குமாறு கேட்டுக்கொள்கிறேன்.
கேள்விகள் எனது சக ஊழியர்களின் குழுவால் தொழில்ரீதியாக வடிவமைக்கப்பட்டுள்ளன, இதன் விளைவாக நேர்காணல் WSJ இன் வாராந்திர நேர்காணல் பிரிவில் வெளியிடப்படும். நீங்கள் ஏற்றுக்கொண்டவுடன் நேர்காணலுக்கான கேள்விகள் மற்றும் தேவைகளை உங்களுக்கு அனுப்புகிறேன்.
*அடிக்குறிப்பு: உள்ளூர் அல்லாதது பிற நாடுகளில் பிறந்தவர்களைக் குறிக்கிறது.
உங்கள் கருணை மற்றும் கவனத்திற்கு நன்றி.
ஃபர்னாஸ் ஃபசிஹி

மின்னஞ்சல்களில் உள்ள இணைப்புகள் ஒரு குறுகிய URL வடிவத்தில் இருந்தன, பெரும்பாலும் அச்சுறுத்தல் நடிகர்களால் அவற்றின் பின்னால் உள்ள முறையான இணைப்புகளை மறைக்க பயன்படுத்தப்படுகின்றன, IP முகவரிகள், உலாவி மற்றும் OS பதிப்புகள் மற்றும் பலவற்றின் தரவு சேகரிப்பை நோக்கமாகக் கொண்டது. மீண்டும் மீண்டும் தொடர்பு கொண்டு நம்பிக்கையை வளர்த்து, செயல்படுவதற்கான தருணத்திற்குத் தயார் செய்வதன் மூலம் மேலும் தாக்குதல்களுக்கு வழி வகுத்தது.

காலப்போக்கில் நம்பிக்கையை நிறுவியவுடன், ஹேக்கர்கள் நேர்காணல் கேள்விகளைக் கொண்ட இணைப்பை அனுப்புகிறார்கள். ஃபார்சியில் உள்ள கம்ப்யூட்டர் எமர்ஜென்சி ரெஸ்பான்ஸ் டீம் (CERTFA) மாதிரிகள், தாக்குபவர்கள் சமீப ஆண்டுகளில் ஃபிஷர்களால் பயன்படுத்தப்படும் முறையை, Google தளங்கள் வழங்கும் பக்கங்களைப் பயன்படுத்துவதைக் காட்டியது.

பாதிக்கப்பட்டவர் இணைப்பைத் திறந்ததும், ஃபிஷிங் கிட் மூலம் அவர்களின் உள்நுழைவுச் சான்றுகள் மற்றும் இரு-காரணி அங்கீகாரக் குறியீட்டைப் பதிவுசெய்ய முயற்சிக்கும் மற்றொரு போலி பக்கத்திற்கு அவர்கள் திருப்பிவிடப்படலாம்.

அழகான பூனைக்குட்டி செயல்பாடுகளின் சுருக்கம்

2015 ஆம் ஆண்டில் ஃபிஷிங் தாக்குதல்களின் முதல் அலை ஆராய்ச்சியாளர்களால் கண்டுபிடிக்கப்பட்டது, பின்னர் 2016 முதல் 2017 வரையிலான பெரிய அளவிலான உளவு நடவடிக்கைகள் ClearSky இன் ஆராய்ச்சியாளர்களால் கண்டுபிடிக்கப்பட்டன. வசீகரமான பூனைக்குட்டி ஆபரேட்டர்கள் ஆள்மாறாட்டம், ஈட்டி-ஃபிஷிங் மற்றும் தண்ணீர் துளை தாக்குதல்களைப் பயன்படுத்தினர்.

2018 ஆம் ஆண்டில், கவர்ச்சியான பூனைக்குட்டி சைபர் கிரைமினல்கள் பாதுகாப்பு நிறுவனத்தின் போர்ட்டலில் போலியான ஒரு மோசடி இணையதளத்துடன் ClearSky-ஐப் பின்தொடர்ந்தனர். போலி மின்னஞ்சல் பிரச்சாரம் மற்றும் போலி இணையதளங்கள் மூலம் மத்திய கிழக்கு இலக்குகளுக்கு எதிராக அந்த ஆண்டு அதிக தாக்குதல்கள் அடையாளம் காணப்பட்டன.

2019 ஆம் ஆண்டில், அமெரிக்கா, மத்திய கிழக்கு மற்றும் பிரான்சில் உள்ள ஈரானியர் அல்லாதவர்களை குறிவைத்து, அவர்கள் ஆரம்பத்தில் செல்லவிருந்த கல்வியாளர்களுக்கு வெளியே உள்ள பொது நபர்களை குறிவைத்து, சார்மிங் கிட்டன் (APT35) நடவடிக்கைகள் விரிவடைந்தன. புவிஇருப்பிடம் தரவைப் பெற எண்ணி, பிற கணக்குகளுக்கு அனுப்பப்பட்ட மின்னஞ்சல்களைப் பின்தொடர, அவர்கள் தங்கள் மின்னஞ்சல் கடிதத்தில் ஒரு டிராக்கரை இணைக்கத் தொடங்கினர்.

>>>மே 10, 2020 அன்று புதுப்பிக்கவும் - APT35 (வசீகரமான பூனைக்குட்டி) கோவிட்-19 ஹேக்கிங் பிரச்சாரத்தில் ஈடுபட்டுள்ளது

இணைய பாதுகாப்பு நிபுணர்களால் மதிப்பாய்வு செய்யப்பட்ட பொதுவில் கிடைக்கக்கூடிய இணையக் காப்பகங்களின் தொகுப்பு, மற்ற பெயர்களுடன், சார்மிங் கிட்டன் எனப்படும் ஈரானிய ஹேக்கிங் குழு, கோவிட்-19 ஆராய்ச்சியில் ஈடுபட்டுள்ள கலிபோர்னியாவைச் சேர்ந்த கிலியட் சயின்சஸ் இன்க் மருந்து நிறுவனத்திற்கு எதிராக ஏப்ரல் மாதம் சைபர் தாக்குதலுக்குப் பின்னால் இருந்தது தெரியவந்தது.

பாதுகாப்பு ஆராய்ச்சியாளர்கள் கண்ட நிகழ்வுகளில் ஒன்றில், ஹேக்கர்கள் ஒரு போலி மின்னஞ்சல் உள்நுழைவுப் பக்கத்தைப் பயன்படுத்தினர், இது கார்ப்பரேட் மற்றும் சட்ட விவகாரங்களில் ஈடுபட்டுள்ள உயர் கிலியட் நிர்வாகியின் கடவுச்சொற்களைத் திருடுவதற்காக வடிவமைக்கப்பட்டது. தீங்கிழைக்கும் செயல்களுக்காக இணைய முகவரிகளை ஸ்கேன் செய்யப் பயன்படும் இணையதளத்தில் இந்தத் தாக்குதல் கண்டறியப்பட்டது, ஆனால் அது வெற்றிகரமாக இருந்ததா என்பதை ஆராய்ச்சியாளர்களால் கண்டறிய முடியவில்லை.
இஸ்ரேலிய சைபர் செக்யூரிட்டி நிறுவனமான கிளியர்ஸ்கையைச் சேர்ந்த ஓஹாட் ஜைடன்பெர்க் இந்த தாக்குதலை ஆய்வு செய்த ஆய்வாளர்களில் ஒருவர். கிலியட் மீதான ஏப்ரல் தாக்குதல், ஒரு பத்திரிகையாளர் விசாரணையைப் போல ஆள்மாறாட்டம் செய்யும் செய்தியுடன் கார்ப்பரேட் மின்னஞ்சல் கணக்குகளை சமரசம் செய்யும் முயற்சி என்று அவர் கருத்து தெரிவித்தார். பகிரங்கமாக கருத்து தெரிவிக்க அதிகாரமில்லாத பிற ஆய்வாளர்கள், சார்மிங் கிட்டன் என அழைக்கப்படும் ஈரானிய ஹேக்கிங் குழுவால் முன்னர் பயன்படுத்தப்பட்ட டொமைன்கள் மற்றும் சர்வர்களை இந்தத் தாக்குதல் பயன்படுத்தியதை உறுதிப்படுத்தியுள்ளனர்.

பிரபலமான ஹேக்கர் குழுக்கள்

பிரபலமான APT ஹேக்கர் குழுக்கள் விளக்கப்படம் - ஆதாரம்: Securitystack.co

ஐக்கிய நாடுகள் சபைக்கான ஈரானின் தூதரகப் பணி இது போன்ற தாக்குதல்களில் எந்தத் தொடர்பும் இல்லை என்று மறுத்துள்ளது, செய்தித் தொடர்பாளர் அலிரேசா மிரியோசெஃபி, "ஈரான் அரசாங்கம் இணையப் போரில் ஈடுபடவில்லை" என்று கூறினார், மேலும் "ஈரான் சைபர் நடவடிக்கைகள் முற்றிலும் தற்காப்பு மற்றும் மேலும் தாக்குதல்களில் இருந்து பாதுகாக்கும். ஈரானிய உள்கட்டமைப்பு."

இணையப் பாதுகாப்பு விஷயங்களைப் பற்றி விவாதிப்பதில் கிலியட் நிறுவனத்தின் கொள்கையைப் பின்பற்றி கருத்து தெரிவிக்க மறுத்துவிட்டது. இந்த நிறுவனம் சமீபத்தில் அதிக கவனத்தைப் பெற்றுள்ளது, ஏனெனில் இது வைரஸ் எதிர்ப்பு மருந்தான ரெமெடிசிவிர் தயாரிப்பாளராக உள்ளது, இது தற்போது COVID-19 நோயால் பாதிக்கப்பட்ட நோயாளிகளுக்கு உதவ நிரூபிக்கப்பட்ட ஒரே சிகிச்சையாகும். கொடிய நோய்க்கான சிகிச்சையின் ஆராய்ச்சி மற்றும் மேம்பாட்டை வழிநடத்தும் நிறுவனங்களில் கிலியட் நிறுவனமும் ஒன்றாகும், இது புலனாய்வுச் சேகரிப்பு முயற்சிகளுக்கான பிரதான இலக்காக அமைகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...