Daggerfly APT Group

தைவானில் உள்ள நிறுவனங்களையும், சீனாவில் செயல்படும் அமெரிக்க அரசு சாரா நிறுவனத்தையும் (என்ஜிஓ) குறிவைத்து, பெய்ஜிங்-இணைந்த அரசு-ஆதரவு ஹேக்கிங் குழு டாகர்ஃபிளை என்று அறியப்படுகிறது. இந்தத் தாக்குதல்களில் அவர்கள் மேம்படுத்தப்பட்ட மால்வேர் கருவிகளைப் பயன்படுத்தியுள்ளனர். இந்தக் குழு உள் உளவு வேலைகளையும் நடத்துகிறது என்பதை இந்தப் பிரச்சாரம் சுட்டிக்காட்டுகிறது. என்ஜிஓ மீதான தாக்குதலின் போது, ஹேக்கர்கள் தங்கள் MgBot தீம்பொருளை வரிசைப்படுத்த அப்பாச்சி HTTP சர்வரில் உள்ள பாதிப்பை பயன்படுத்தினர்.

டாகர்ஃபிளை APT (மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்) குழுவின் அச்சுறுத்தும் ஆயுதக் களஞ்சியம்

Bronze Highland என்றும் Evasive Panda என்றும் அழைக்கப்படும் Daggerfly, MgBot மாடுலர் மால்வேர் கட்டமைப்பை 2012 ஆம் ஆண்டு முதல் ஆப்பிரிக்காவில் உள்ள தொலைத்தொடர்பு சேவை வழங்குநர்களைக் குறிவைத்து உளவுத்துறை-சேகரிப்பு நடவடிக்கைகளுக்குப் பயன்படுத்துகிறது. குழுவானது அதன் கருவித்தொகுப்பைக் கண்டறிவதற்குப் பதிலளிக்கும் வகையில் விரைவாகப் புதுப்பித்து, அதை அனுமதிக்கிறது. அதன் உளவு நடவடிக்கைகளை குறைந்தபட்ச இடையூறுகளுடன் தொடரவும்.

சமீபத்திய தாக்குதல்களில் MgBot இலிருந்து பெறப்பட்ட புதிய மால்வேர் குடும்பம் மற்றும் MACMA இன் மேம்படுத்தப்பட்ட பதிப்பானது, நவம்பர் 2021 இல் முதன்முதலில் அடையாளம் காணப்பட்ட macOS மால்வேர் ஆகும். MACMA ஆரம்பத்தில் ஹாங்காங்கில் உள்ள பயனர்களைக் குறிவைக்க சஃபாரியில் உள்ள பாதிப்புகளைப் பயன்படுத்தி நீர்ப்பாசன துளை தாக்குதல்கள் மூலம் விநியோகிக்கப்பட்டது.

இது ஒரு குறிப்பிட்ட ஹேக்கிங் குழுவிற்கு MACMA இன் முதல் வெளிப்படையான தொடர்பைக் குறிக்கிறது, இது முக்கியமான தகவல்களை அறுவடை செய்வதற்கும் தன்னிச்சையான கட்டளைகளை செயல்படுத்துவதற்கும் அதன் திறனை வெளிப்படுத்துகிறது. MACMA ஐ உருவாக்கியவர்கள் ELF/Android டெவலப்பர்களிடமிருந்து குறியீட்டை மீண்டும் பயன்படுத்தியிருக்கலாம், மேலும் இது Android சாதனங்களையும் இலக்காகக் கொண்டிருப்பதாக ஆதாரங்கள் தெரிவிக்கின்றன.

Daggerfly உடனான MACMA இன் தொடர்பு, MgBot உடன் மூலக் குறியீட்டில் மேலெழுதப்படுவதன் மூலம் மேலும் ஆதரிக்கப்படுகிறது, மேலும் அது MgBot டிராப்பர் பயன்படுத்தும் கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்துடன் (103.243.212.98) தொடர்பு கொள்கிறது.

டாகர்ஃபிளையால் பயன்படுத்தப்படும் கூடுதல் மால்வேர் அச்சுறுத்தல்கள்

குழுவின் ஆயுதக் களஞ்சியத்தில் மற்றொரு சேர்த்தல் நைட்டோர் (NetMM மற்றும் Suzafk என்றும் அழைக்கப்படுகிறது). இந்த உள்வைப்பு Google Drive API for Command-and-Control (C2) ஐப் பயன்படுத்துகிறது மற்றும் குறைந்தபட்சம் செப்டம்பர் 2023 முதல் திபெத்திய பயனர்களைக் குறிவைத்து நீர்ப்பாசனத் தாக்குதல்களில் பயன்படுத்தப்படுகிறது. இந்தச் செயல்பாடு முதலில் மார்ச் மாதத்தில் ஆவணப்படுத்தப்பட்டது.

முக்கிய இயக்க முறைமைகளுக்கான கருவிகளின் பதிப்புகளை உருவாக்கும் திறனை குழு நிரூபித்துள்ளது. ட்ரோஜனேற்றப்பட்ட ஆண்ட்ராய்டு APKகள், எஸ்எம்எஸ் இடைமறிப்பு கருவிகள், டிஎன்எஸ் கோரிக்கை இடைமறிப்பு கருவிகள் மற்றும் சோலாரிஸ் ஓஎஸ்ஸை இலக்காகக் கொண்ட தீம்பொருள் ஆகியவற்றின் ஆதாரங்களை ஆராய்ச்சியாளர்கள் கவனித்துள்ளனர்.

தீம்பொருள் அச்சுறுத்தல்களிலிருந்து உங்கள் சாதனங்களை எவ்வாறு பாதுகாப்பது?

தீம்பொருள் அச்சுறுத்தல்களிலிருந்து சாதனங்களைப் பாதுகாப்பதற்கு தொழில்நுட்பம், சிறந்த நடைமுறைகள் மற்றும் பயனர் விழிப்புணர்வை ஒருங்கிணைக்கும் பன்முக அணுகுமுறை தேவைப்படுகிறது. பயனர்கள் தங்கள் சாதனங்களைப் பாதுகாக்க செயல்படுத்த வேண்டிய சிறந்த நடவடிக்கைகள் இங்கே:

  • மால்வேர் எதிர்ப்பு மென்பொருளை நிறுவி, தொடர்ந்து புதுப்பிக்கவும் : தீம்பொருளைக் கண்டறிந்து அகற்ற, புகழ்பெற்ற பாதுகாப்பு மென்பொருளைப் பயன்படுத்தவும், சமீபத்திய அச்சுறுத்தல்களிலிருந்து பாதுகாக்க முடிந்தவரை புதுப்பித்த நிலையில் இருப்பதை உறுதிசெய்யவும். கூடுதலாக, கோப்புகள் மற்றும் பதிவிறக்கங்கள் தொடர்ந்து அணுகப்படுவதால் அவற்றைக் கண்காணிக்க நிகழ்நேர ஸ்கேனிங்கை இயக்கவும்.
  • இயக்க முறைமைகள் மற்றும் மென்பொருளைப் புதுப்பிக்கவும் : சமீபத்திய பாதுகாப்பு இணைப்புகளை உடனடியாகப் பெற உங்கள் இயக்க முறைமை, உலாவிகள் மற்றும் பயன்பாடுகளுக்கான தானியங்கி புதுப்பிப்புகளை இயக்கவும். தானியங்கி புதுப்பிப்புகளை அணுக முடியாவிட்டால், பாதுகாப்பை பராமரிக்க அவற்றை கைமுறையாக நிறுவவும்.
  • ஃபயர்வால்களைப் பயன்படுத்தவும் : அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க, உங்கள் இயக்க முறைமையில் உள்ளமைந்த ஃபயர்வால் செயலில் இருப்பதை உறுதிசெய்யவும். கூடுதல் பாதுகாப்பிற்காக, குறிப்பாக வீடு அல்லது வணிக நெட்வொர்க்குகளில், வன்பொருள் ஃபயர்வாலைப் பயன்படுத்துவதைக் கவனியுங்கள்.
  • பாதுகாப்பான உலாவல் பழக்கங்களைப் பயிற்சி செய்யுங்கள் : நம்பத்தகாததாக தோன்றும் அல்லது கேள்விக்குரிய உள்ளடக்கத்தைக் கொண்ட இணையதளங்களைப் பார்வையிடுவதைத் தவிர்க்கவும். மரியாதைக்குரிய மற்றும் அதிகாரப்பூர்வ ஆதாரங்களில் இருந்து மென்பொருளைப் பதிவிறக்கவும் மற்றும் தீம்பொருளின் அபாயத்தைக் குறைக்க இலவச பதிவிறக்கங்களை வழங்கும் பாப்-அப்கள் அல்லது விளம்பரங்களைக் கிளிக் செய்வதைத் தவிர்க்கவும்.
  • வலுவான கடவுச்சொற்கள் மற்றும் இரு-காரணி அங்கீகாரம் (2FA) பயன்படுத்தவும் : வெவ்வேறு கணக்குகளுக்கு எப்போதும் போதுமான வலுவான கடவுச்சொற்களைப் பயன்படுத்தவும், அவற்றை தொடர்ந்து மாற்றவும். மற்றொரு பாதுகாப்பு லேயரைக் கொண்டிருக்க 2FA ஐ இயக்கவும், இது சாத்தியமான ஹேக்கர்கள் அணுகலைப் பெறுவதை மிகவும் சிக்கலாக்கும்.
  • மின்னஞ்சல் மற்றும் இணைப்புகளில் எச்சரிக்கையாக இருங்கள் : தனிப்பட்ட தகவலை வெளியிடுவதற்கு அல்லது தீம்பொருளைப் பதிவிறக்குவதற்கு உங்களை ஏமாற்றுவதற்காக வடிவமைக்கப்பட்ட ஃபிஷிங் மின்னஞ்சல்கள் குறித்து விழிப்புடன் இருங்கள். மின்னஞ்சல் இணைப்புகளை அணுக வேண்டாம் அல்லது தெரியாத அல்லது சந்தேகத்திற்குரிய ஆதாரங்களில் இருந்து இணைப்புகளை கிளிக் செய்யவும்.
  • தரவைத் தொடர்ந்து காப்புப் பிரதி எடுக்கவும் : முக்கியமான தரவை வெளிப்புற வன்வட்டு அல்லது கிளவுட் சேவையில் தொடர்ந்து காப்புப் பிரதி எடுக்கவும், மால்வேர் தாக்குதலின் போது நீங்கள் தகவலை மீட்டெடுக்க முடியும் என்பதை உறுதிப்படுத்துகிறது. குறிப்பிட்ட கால இடைவெளியில், உங்கள் காப்புப்பிரதிகள் முடிந்துவிட்டன என்பதையும் வெற்றிகரமாக மீட்டெடுக்க முடியும் என்பதையும் உறுதிப்படுத்திக் கொள்ளுங்கள்.
  • விளம்பரத் தடுப்பான்கள் மற்றும் கண்காணிப்பு எதிர்ப்புக் கருவிகளைப் பயன்படுத்தவும் : மோசடியான விளம்பரங்களை எதிர்கொள்ளும் அபாயத்தைக் குறைக்க விளம்பரத் தடுப்பான்களை நிறுவவும். கூடுதலாக, உங்கள் உலாவல் தரவு சேகரிக்கப்படாமல் பாதுகாக்க கண்காணிப்பு ஸ்கிரிப்ட்களைத் தடுக்கும் உலாவி நீட்டிப்புகளைப் பயன்படுத்தவும்.
  • உங்கள் நெட்வொர்க்கைப் பாதுகாக்கவும் : உங்கள் ரூட்டர் மற்றும் பிற நெட்வொர்க் சாதனங்களில் உள்ள அனைத்து இயல்புநிலை பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களை மாற்றவும். உங்கள் வைஃபை நெட்வொர்க்கிற்கு வலுவான குறியாக்கத்தைப் (WPA3 அல்லது WPA2) பயன்படுத்தவும் மற்றும் பாதுகாப்பை மேம்படுத்த WPS ஐ முடக்கவும்.
  • உங்களையும் மற்றவர்களையும் பயிற்றுவிக்கவும் : சமீபத்திய பாதுகாப்பு அச்சுறுத்தல்கள் மற்றும் சிறந்த நடைமுறைகள் பற்றி தொடர்ந்து தெரிந்து கொள்ளுங்கள். அனைவரும் விழிப்புடனும் விழிப்புடனும் இருப்பதை உறுதிசெய்ய, பாதுகாப்பான ஆன்லைன் நடத்தைகள் மற்றும் சாத்தியமான அச்சுறுத்தல்கள் குறித்து குடும்ப உறுப்பினர்கள் அல்லது பணியாளர்களுக்குக் கற்பிக்கவும்.

அனைத்து சாதனங்களிலும் இந்த நடவடிக்கைகளை ஒருங்கிணைப்பதன் மூலம், பயனர்கள் தீம்பொருள் தொற்று அபாயத்தைக் குறைத்து ஒட்டுமொத்த பாதுகாப்பையும் கணிசமாக மேம்படுத்தலாம்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...