டோரா RAT
தென் கொரியாவில் கல்வி நிறுவனங்கள், உற்பத்தி நிறுவனங்கள் மற்றும் கட்டுமான வணிகங்களை குறிவைத்து தாக்குதல் நடத்தியதில், வட கொரியாவுடன் தொடர்புடைய அச்சுறுத்தல் நடிகர் Andariel என அழைக்கப்படும் டோரா RAT எனப்படும் புதிய கோலாங்-அடிப்படையிலான பின்கதவைப் பயன்படுத்துவதைக் காண முடிந்தது. கீலாக்கர், இன்ஃபோஸ்டீலர் மற்றும் பின்கதவின் மேல் உள்ள ப்ராக்ஸி கருவிகள் தாக்குதல்களுக்குப் பயன்படுத்தப்பட்டன. அச்சுறுத்தல் நடிகர் இந்த மால்வேர் விகாரங்களைக் கட்டுப்படுத்தவும், பாதிக்கப்பட்ட கணினிகளிலிருந்து தரவைத் திருடவும் பயன்படுத்தியிருக்கலாம்.
தீம்பொருளை விநியோகிக்க பாதிக்கப்படக்கூடிய Apache Tomcat சேவையகத்தைப் பயன்படுத்துவதன் மூலம் தாக்குதல்கள் வகைப்படுத்தப்படுகின்றன, தென் கொரிய சைபர் செக்யூரிட்டி நிறுவனம் மேலும் கூறியது, கேள்விக்குரிய அமைப்பு Apache Tomcat இன் 2013 பதிப்பை இயக்கியது, இது பல பாதிப்புகளுக்கு ஆளாகிறது.
பொருளடக்கம்
Andariel APT சைபர் கிரைம் காட்சியில் ஒரு முக்கிய நடிகர்
நிக்கெட் ஹயாட், ஓனிக்ஸ் ஸ்லீட் மற்றும் சைலண்ட் சோலிமா போன்ற மாற்றுப்பெயர்களால் அறியப்படும் ஆண்டரியேல் , குறைந்தது 2008 முதல் வட கொரியாவின் மூலோபாய நோக்கங்களுடன் இணைந்த ஒரு மேம்பட்ட நிலைத்தன்மை (APT) குழுவை உருவாக்குகிறது.
விரிவான லாசரஸ் குழுவில் உள்ள ஒரு பிரிவு, இந்த எதிரி ஸ்பியர்-ஃபிஷிங், வாட்டர் ஹோல் தாக்குதல்கள் மற்றும் அறியப்பட்ட மென்பொருள் பாதிப்புகளைப் பயன்படுத்தி ஆரம்ப அணுகலைப் பெறுவதற்கும் இலக்கு வைக்கப்பட்ட நெட்வொர்க்குகளில் தீம்பொருளைப் பரப்புவதற்கும் பயன்படுத்திய வரலாற்றை நிரூபிக்கிறது.
மால்வேர் வரிசைப்படுத்தலுக்கான தாக்குதல் முறை தொடர்பான விவரங்கள் ஆராய்ச்சியாளர்களால் வெளியிடப்படவில்லை என்றாலும், நிறுவப்பட்ட நெஸ்டூர் தீம்பொருளின் மாறுபாடு பயன்படுத்தப்பட்டது. இந்த மாறுபாடு ரிமோட் சர்வரிலிருந்து கட்டளைகளைப் பெறவும் செயல்படுத்தவும், கோப்புகளை மாற்றவும், தலைகீழ் ஷெல்லைத் தொடங்கவும், கிளிப்போர்டு தரவு மற்றும் விசை அழுத்தங்களைச் சேகரித்து, ப்ராக்ஸியாகச் செயல்படவும் உதவும் செயல்பாடுகளைக் கொண்டுள்ளது.
Andariel APT டோரா RAT ஐ சமரசம் செய்யப்பட்ட சாதனங்களுக்கு பயன்படுத்தியது
இந்த தாக்குதல்கள் முன்பு ஆவணப்படுத்தப்படாத டோரா ரேட் என அழைக்கப்படும் ஒரு வெளியிடப்படாத பின்கதவை பயன்படுத்தியது. இது தலைகீழ் ஷெல் செயல்பாடுகள் மற்றும் கோப்பு பரிமாற்ற திறன்களுக்கான செயல்பாடுகளுடன் நேரடியான தீம்பொருளாக வகைப்படுத்தப்படுகிறது.
மேலும், தாக்குபவர் டோரா RAT மால்வேரை கையொப்பமிடவும் விநியோகிக்கவும் சரியான சான்றிதழைப் பயன்படுத்தியுள்ளார். தாக்குதல்களில் பயன்படுத்தப்பட்ட Dora RAT இன் சில விகாரங்கள் ஐக்கிய இராச்சியத்தில் உள்ள மென்பொருள் உருவாக்குநருக்கு வழங்கப்பட்ட முறையான சான்றிதழுடன் கையொப்பமிடப்பட்டதாக உறுதிப்படுத்தல்கள் குறிப்பிடுகின்றன.
இந்தத் தாக்குதல்களில் பயன்படுத்தப்படும் மால்வேர் விகாரங்களின் வகைப்படுத்தலில், 2021 ஆம் ஆண்டில் Lazarus குழுவால் பயன்படுத்தப்பட்ட ஒன்றோடு ஒற்றுமையைப் பகிர்ந்து கொள்ளும் ஒரு சிறப்பு தரவு திருடும் கூறு மற்றும் SOCKS5 ப்ராக்ஸி கருவியுடன், Nestdoor இன் நெறிப்படுத்தப்பட்ட மாறுபாட்டின் மூலம் ஒரு கீலாக்கர் அறிமுகப்படுத்தப்பட்டுள்ளது. பிரச்சாரம்.
கிம்சுகி மற்றும் லாசரஸ் குழுக்களுடன் இணைந்து கொரியாவில் செயல்படும் மிகவும் தீவிரமான அச்சுறுத்தல் நடிகர்களில் ஒருவராக Andariel குழு தனித்து நிற்கிறது. ஆரம்பத்தில் தேசிய பாதுகாப்பு தொடர்பான உளவுத் தகவல்களை சேகரிப்பதில் கவனம் செலுத்திய அவர்கள், நிதி ரீதியாக தூண்டப்பட்ட தாக்குதல்களை உள்ளடக்கி தங்கள் நோக்கத்தை விரிவுபடுத்தியுள்ளனர்.
RAT நோய்த்தொற்றுகள் பாதிக்கப்பட்டவர்களுக்கு பேரழிவு தரும் விளைவுகளுக்கு வழிவகுக்கும்
ரிமோட் அக்சஸ் ட்ரோஜான்கள் (RAT கள்) அவர்களின் ஊடுருவும் மற்றும் இரகசிய இயல்பு காரணமாக பாதிக்கப்பட்டவர்களுக்கு பேரழிவு தரும் விளைவுகளை ஏற்படுத்தலாம். ஏன் என்பது இதோ:
- அங்கீகரிக்கப்படாத அணுகல் : பாதிக்கப்பட்ட அமைப்புகளுக்கு தாக்குபவர்களுக்கு தடையற்ற அணுகலை RATகள் வழங்குகின்றன. இந்த அணுகல் கட்டளைகளை இயக்கவும், மென்பொருளை நிறுவவும் அல்லது நிறுவல் நீக்கவும், கோப்புகளை மாற்றவும் மற்றும் கணினி அமைப்புகளை தொலைநிலையில் கையாளவும் அவர்களுக்கு உதவுகிறது, அடிப்படையில் பாதிக்கப்பட்டவரின் சாதனத்தின் மீது அவர்களுக்கு முழு கட்டுப்பாட்டையும் அளிக்கிறது.
- தரவு திருட்டு மற்றும் கண்காணிப்பு : RAT களில் பெரும்பாலும் கீலாக்கிங், ஸ்கிரீன் கேப்சரிங் மற்றும் வெப்கேம் ஹைஜாக்கிங் போன்ற அம்சங்கள் அடங்கும், தாக்குபவர்கள் பாதிக்கப்பட்டவர்களின் செயல்பாடுகளை நிகழ்நேரத்தில் கண்காணிக்க அனுமதிக்கிறது. இந்தக் கண்காணிப்புத் திறன் கடவுச்சொற்கள், நிதித் தரவு, தனிப்பட்ட உரையாடல்கள் மற்றும் அறிவுசார் சொத்து உள்ளிட்ட முக்கியமான தகவல்களைத் திருடுவதற்கு உதவுகிறது.
- கணினி சமரசம் : RAT கள் பாதிக்கப்பட்ட அமைப்புகளின் ஒருமைப்பாடு மற்றும் செயல்பாட்டை சமரசம் செய்யலாம். தாக்குபவர்கள் பாதுகாப்பு மென்பொருளை முடக்கலாம், கணினி உள்ளமைவுகளை மாற்றலாம் அல்லது கூடுதல் மால்வேர் பேலோடுகளை வரிசைப்படுத்தலாம், இது கணினி உறுதியற்ற தன்மை, தரவு சிதைவு மற்றும் உற்பத்தித்திறன் இழப்புக்கு வழிவகுக்கும்.
- பரப்புதல் மற்றும் பிணைய சமரசம் : RAT கள் நெட்வொர்க்கிற்குள் தீம்பொருள் பரவுவதை எளிதாக்கும். ஒரு சாதனம் பாதிக்கப்பட்டவுடன், தாக்குபவர்கள், இணைக்கப்பட்ட பிற சாதனங்கள், சேவையகங்கள் அல்லது உள்கட்டமைப்பு கூறுகளில் ஊடுருவி, பரவலான சேதம் மற்றும் இடையூறுகளை ஏற்படுத்தக்கூடிய சமரசம் செய்யப்பட்ட அமைப்பை ஒரு ஏவுதளமாகப் பயன்படுத்தலாம்.
- நீண்ட கால நிலைத்தன்மை : பாதிக்கப்பட்ட அமைப்புகளுக்கு தொடர்ந்து அணுகலைப் பராமரிக்க RATகள் வடிவமைக்கப்பட்டுள்ளன. ஆரம்ப கண்டறிதல் மற்றும் அகற்றும் முயற்சிகள் வெற்றியடைந்தாலும், தாக்குபவர்கள் தீம்பொருளை மீண்டும் நிறுவலாம் அல்லது மீண்டும் செயல்படுத்தலாம், இது நீண்ட காலத்திற்கு சமரசம் செய்யப்பட்ட சாதனங்கள் மீதான தொடர்ச்சியான அணுகல் மற்றும் கட்டுப்பாட்டை உறுதி செய்யும்.
- நற்பெயருக்கு சேதம் மற்றும் சட்டரீதியான விளைவுகள் : வெற்றிகரமான RAT தாக்குதல் பாதிக்கப்பட்டவர்களுக்கு கடுமையான விளைவுகளை ஏற்படுத்தும், இதில் அவர்களின் நற்பெயருக்கு சேதம், வாடிக்கையாளர் நம்பிக்கை இழப்பு மற்றும் சட்டப் பொறுப்புகள் ஆகியவை அடங்கும். முக்கியமான தரவு மீறல்கள் ஒழுங்குமுறை அபராதங்கள், வழக்குகள் மற்றும் பிற சட்டரீதியான விளைவுகளை ஏற்படுத்தக்கூடும், மேலும் பாதிக்கப்பட்ட நிறுவனங்களின் மீதான நற்பெயர் மற்றும் நிதி தாக்கத்தை மேலும் மோசமாக்கும்.
சுருக்கமாக, RAT நோய்த்தொற்றுகள் பாதிக்கப்பட்டவர்களுக்கு குறிப்பிடத்தக்க அச்சுறுத்தல்களை ஏற்படுத்துகின்றன, இது அங்கீகரிக்கப்படாத அணுகல் மற்றும் தரவு திருட்டு முதல் கணினி சமரசம், நெட்வொர்க் பரப்புதல் மற்றும் நீண்ட கால நிலைத்தன்மை வரை. வழக்கமான மென்பொருள் புதுப்பிப்புகள், வலுவான இறுதிப்புள்ளி பாதுகாப்பு, பயனர் விழிப்புணர்வு பயிற்சி மற்றும் சம்பவ மறுமொழி திட்டமிடல் உள்ளிட்ட செயலூக்கமான இணைய பாதுகாப்பு நடவடிக்கைகள் RAT தாக்குதல்களுடன் தொடர்புடைய அபாயங்களைக் குறைக்க வேண்டும்.