Threat Database Advanced Persistent Threat (APT) சினோட்டோ ஸ்பைவேர்

சினோட்டோ ஸ்பைவேர்

சினோட்டோ ஸ்பைவேர், வட கொரியாவில் இருந்து விலகியவர்கள், வட கொரியா தொடர்பான செய்திகளை வெளியிடும் பத்திரிகையாளர்கள் மற்றும் பிற தென் கொரிய நிறுவனங்களுக்கு எதிரான தாக்குதல்களில் பயன்படுத்தப்படுவதால், புதிய முழு அம்சமான தீம்பொருள் அச்சுறுத்தல் கண்காணிக்கப்பட்டது. மால்வேர், இலக்கு பாதிக்கப்பட்டவர்களின் ஏற்கனவே மீறப்பட்ட அமைப்புகளுக்கு வழங்கப்படும் பிற்பகுதியில் அச்சுறுத்தலாக செயல்படுகிறது. சினோட்டோவின் முக்கிய செயல்பாடானது, சமரசம் செய்யப்பட்ட சாதனத்தின் மீது கட்டுப்பாட்டை நிறுவுதல், அதிலிருந்து பல்வேறு முக்கியமான தகவல்களைச் சேகரித்தல் மற்றும் தரவை கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) சேவையகத்திற்கு வெளியேற்றுதல் ஆகியவை அடங்கும்.

இந்த தாக்குதல் பிரச்சாரத்திற்கு அரசால் வழங்கப்படும் அட்வான்ஸ்டு பெர்சிஸ்டண்ட் த்ரெட் (APT) குழு APT37 . இன்ஃபோசெக் சமூகம் இந்த குறிப்பிட்ட வட கொரியா தொடர்பான சைபர் கிரைம் குழுவை ஸ்கார்க்ரஃப்ட், இன்கிஸ்க்விட், ரீப்பர் குரூப் மற்றும் ரிகோசெட் சோலிமா போன்றவற்றையும் கண்காணித்துள்ளது. இந்த சமீபத்திய தாக்குதல் நடவடிக்கை அதிக இலக்கு கொண்டது. அச்சுறுத்தல் நடிகர், தேர்ந்தெடுக்கப்பட்ட நபர்களைத் தொடர்பு கொள்ள சேகரிக்கப்பட்ட பேஸ்புக் கணக்குகளைப் பயன்படுத்தினார், பின்னர் அவர்களுக்கு ஈட்டி-ஃபிஷிங் மின்னஞ்சல் அனுப்பினார்.

சிதைந்த மின்னஞ்சல்களில் தென் கொரியாவின் தேசிய பாதுகாப்பு மற்றும் அவர்களின் வடக்கு அண்டை நாடுகளுடன் தொடர்புடையதாகக் கூறப்படும் கவர்ச்சி ஆவணம் உள்ளது. பயனர் ஆயுதமேந்திய ஆவணத்தைத் திறக்க முயற்சித்தவுடன், மறைக்கப்பட்ட மேக்ரோ தூண்டப்பட்டு, தாக்குதல் சங்கிலி தொடங்குகிறது. இன்ஃபோசெக் ஆராய்ச்சியாளர்கள் APT37 செயல்பாட்டைக் கண்டுபிடித்து ஆய்வு செய்தனர். அவர்களின் கண்டுபிடிப்புகளின்படி, இது தாக்குதலின் வெவ்வேறு கட்டங்களில் பயன்படுத்தப்பட்ட பல தீம்பொருள் அச்சுறுத்தல்களைப் பயன்படுத்தியது.

ஆண்ட்ராய்டு சாதனங்களைப் பாதிக்கும் வகையில் வடிவமைக்கப்பட்ட சினோட்டோ அச்சுறுத்தலின் மாறுபாடு உள்ளது என்பதைக் கவனத்தில் கொள்ள வேண்டும் குறிப்பாக. தாக்குபவர்களின் குறிக்கோள் அப்படியே உள்ளது - முக்கியமான தகவலைப் பெறுதல் மற்றும் மொபைல் சாதனத்தில் உளவு நடைமுறைகளை நிறுவுதல். ஆண்ட்ராய்டு பதிப்பு ஸ்மிஷிங் தாக்குதல்கள் மூலம் பரவியது மற்றும் இலக்கு பயனர்களுக்கு பரந்த அளவிலான சாதன அனுமதிகளை வழங்க தூண்டியது. வெற்றியடைந்தால், அச்சுறுத்தல் பயனரின் தொடர்பு பட்டியல், செய்திகள், அழைப்பு பதிவுகள், ஆடியோ பதிவுகள் மற்றும் பலவற்றை அணுக முடியும். Huawei Driver, KakaoTalk மற்றும் Tencent WeChat (Weixin) போன்ற பல இலக்கு பயன்பாடுகளிலிருந்தும் ஸ்பைவேர் தரவுகளை சேகரிக்கும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...