Threat Database Advanced Persistent Threat (APT) சைக்ல்டெக்

சைக்ல்டெக்

Cycldek APT (மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்) 2018 இல் தீம்பொருள் ஆய்வாளர்களால் முதன்முதலில் கண்டறியப்பட்டது. இருப்பினும், Cycldek குழுவால் மேற்கொள்ளப்பட்ட பிரச்சாரங்களைப் படித்த பிறகு, APT 2014 முதல் செயலில் உள்ளது என்பது தெளிவாகிறது. Cycldek இன் பெரும்பாலான பிரச்சாரங்கள் குழு தென்கிழக்கு ஆசியாவில் மேற்கொள்ளப்படுகிறது. ஹேக்கிங் குழு உயர்மட்ட அரசியல்வாதிகள் மற்றும் முக்கிய அரசாங்க அமைப்புகளின் பின்னால் செல்ல முனைகிறது. Cycldek ஹேக்கிங் குழு அதன் வசம் பலவிதமான ஹேக்கிங் கருவிகளைக் கொண்டுள்ளது. இந்த APT அவர்களின் பிரச்சாரங்களில் ஹேக்கிங் கருவிகள் மற்றும் முறையான மென்பொருள் இரண்டையும் பயன்படுத்துகிறது. பிந்தைய நுட்பம் நிலத்திற்கு வெளியே வாழும் கருவிகள் என குறிப்பிடப்படுகிறது. அவர்களின் சமீபத்திய செயல்பாடுகளில் ஒன்றில், Cycldek குழு USBCulprit எனப்படும் தீம்பொருளின் மிகவும் ஈர்க்கக்கூடிய பகுதியை வெளிப்படுத்தியது. இந்த உயர்நிலை ஹேக்கிங் கருவி காற்று இடைவெளி உள்ள அமைப்புகளில் ஊடுருவி, வகைப்படுத்தப்பட்ட தகவல் மற்றும் ஆவணங்களை திருட வடிவமைக்கப்பட்டுள்ளது.

சைபர் செக்யூரிட்டி ஆராய்ச்சியாளர்கள் சைக்ல்டெக் ஹேக்கிங் குழு சீனாவிலிருந்து தோன்றியதாக நம்புகின்றனர். Cycldek APT இன் பெரும்பாலான இலக்குகள் தென்கிழக்கு ஆசியாவில் அமைந்துள்ளன - வியட்நாம், லாவோஸ் மற்றும் தாய்லாந்து. இருப்பினும், எப்போதாவது, சைக்ல்டெக் குழு மற்ற தென்கிழக்கு ஆசிய நாடுகளில் உள்ள அரசு நிறுவனங்கள் மற்றும் அதிகாரிகளையும் குறிவைக்கிறது.

Cycldek APT இன் மிகவும் பிரபலமான ஹேக்கிங் கருவிகளில் நியூகோர் RAT (ரிமோட் அக்சஸ் ட்ரோஜன்) உள்ளது. Cycldek ஹேக்கிங் குழு நியூகோர் RAT ஐப் பயன்படுத்தி மற்ற இரண்டு அச்சுறுத்தல்களை உருவாக்கியுள்ளது. NewCore எலி அடிப்படையில் ஹேக்கிங் கருவிகள் ஒன்று சம்பவம் ஒன்று BlueCore எலி . மற்ற நியூகோர் RAT-அடிப்படையிலான தீம்பொருள் பகுதி RedCore RAT என பெயரிடப்பட்டது.

நாம் குறிப்பிட்டுள்ளபடி, Cycldek APT ஆனது தனிப்பயன் கட்டமைக்கப்பட்ட தீம்பொருளை மட்டும் நம்பவில்லை, ஆனால் பொதுவில் கிடைக்கும் ஹேக்கிங் கருவிகளையும் சார்ந்துள்ளது. Cycldek ஹேக்கிங் குழுவால் பயன்படுத்தப்படும் பொதுவில் கிடைக்கும் சில அச்சுறுத்தல்கள்:

  • JsonCookies - இந்த கருவி குக்கீகளை குக்கீகளை Chromium அடிப்படையிலான இணைய உலாவிகளில் இருந்து SQLite தரவுத்தளங்கள் வழியாக சேகரிக்கிறது.
  • HDoor - ஒரு பின்கதவு ட்ரோஜன் இது நீண்ட காலமாக உள்ளது மற்றும் பெரும்பாலும் சீன ஹேக்கிங் குழுக்களால் பயன்படுத்தப்படுகிறது.
  • ChromePass - குரோமியம் அடிப்படையிலான இணைய உலாவிகளில் இருந்து உள்நுழைவு சான்றுகளை சேகரிக்கும் ஒரு இன்ஃபோஸ்டீலர்.

சைக்ல்டெக் ஹேக்கிங் குழு சைபர் கிரைம் துறையில் மிகவும் அனுபவம் வாய்ந்தது, வெளிப்படையாக. மால்வேர் ஆய்வாளர்கள் மற்றும் பாதுகாப்புக் கருவிகளால் கண்டறிவதைத் தவிர்க்க, Cycldek APT அதன் ஹேக்கிங் கருவிகளைத் தொடர்ந்து புதுப்பிப்பதை உறுதிசெய்கிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...