DRILLAPP பின்கதவு

சைபர் பாதுகாப்பு ஆய்வாளர்கள், உக்ரேனிய அமைப்புகளைக் குறிவைக்கும் ஒரு புதிய அச்சுறுத்தல் நடவடிக்கையை அடையாளம் கண்டுள்ளனர். இதில் ரஷ்யாவுடன் தொடர்புடைய சக்திகளின் ஈடுபாடு இருப்பதற்கான அறிகுறிகள் தென்படுகின்றன. பிப்ரவரி 2026-ல் முதன்முதலில் கண்டறியப்பட்ட இந்தச் செயல்பாடு, 'லாண்ட்ரி பியர்' (UAC-0190 அல்லது வாய்ட் பிளிசார்ட் என்றும் கண்காணிக்கப்படும்) என்ற குழுவின் முந்தைய செயல்பாட்டுடன் தொழில்நுட்ப ரீதியாகப் பொருந்துகிறது. அந்த முந்தைய நடவடிக்கை, உக்ரேனியப் பாதுகாப்புப் படைகளைக் குறிவைத்து, 'பிளக்யாப்' (PLUGGYAPE) எனப்படும் தீம்பொருள் குடும்பத்தைப் பயன்படுத்தியது.

சமீபத்திய இந்தச் செயல்பாடு, மைக்ரோசாஃப்ட் எட்ஜ் உலாவி மூலம் இயக்கப்படும் ஜாவாஸ்கிரிப்ட் அடிப்படையிலான ஒரு பின்கதவை அறிமுகப்படுத்துகிறது. ஆராய்ச்சியாளர்களால் DRILLAPP எனக் குறிப்பிடப்படும் இந்த மால்வேர், கோப்புகளைப் பதிவேற்றவும் பதிவிறக்கவும், ஒலிவாங்கியை அணுகவும், பாதிக்கப்பட்டவரின் வெப்கேமிலிருந்து படங்களைப் பிடிக்கவும் உலாவியின் திறன்களைச் சுரண்டும் வகையில் வடிவமைக்கப்பட்டுள்ளது.

தாக்குதல் நடத்துபவர்கள், தீங்கிழைக்கும் கூறுகளைப் பரப்புவதற்கு சமூகப் பொறியியல் உத்திகளை நம்பியிருக்கிறார்கள். சட்ட விஷயங்கள் அல்லது தொண்டு நிறுவனங்களைக் குறிப்பிடும் கவர்ச்சிகள், பாதிக்கப்பட்டவர்களைத் தீங்கிழைக்கும் கோப்புகளைத் திறக்கவும், தொற்றுச் சங்கிலியைத் தொடங்கவும் ஊக்குவிக்கப் பயன்படுத்தப்படுகின்றன.

ஏமாற்றும் தூண்டில்கள் மற்றும் ஆரம்ப தொற்று முறை

இந்த பிரச்சாரம் இரண்டு தனித்துவமான வகைகளில் காணப்பட்டுள்ளது. பிப்ரவரி 2026-ன் தொடக்கத்தில் கண்டறியப்பட்ட முதல் பதிப்பு, ஆரம்ப விநியோக வழிமுறையாக ஒரு விண்டோஸ் குறுக்குவழி (LNK) கோப்பைப் பயன்படுத்துகிறது. செயல்படுத்தப்படும்போது, அந்தக் குறுக்குவழி கணினியின் தற்காலிக கோப்பகத்தில் ஒரு HTML பயன்பாடு (HTA) கோப்பை உருவாக்குகிறது. பின்னர் இந்த HTA கோப்பு, முறையான பேஸ்ட் பகிர்வு சேவையான பேஸ்டிஃபையில் (Pastephy) ஹோஸ்ட் செய்யப்பட்ட ஒரு ரிமோட் ஸ்கிரிப்டை மீட்டெடுக்கிறது.

பாதிக்கப்பட்ட கணினிகளில் தங்கள் இருப்பைத் தக்கவைத்துக் கொள்வதற்காக, தாக்குதல் நடத்துபவர்கள் தீங்கிழைக்கும் LNK கோப்பை விண்டோஸ் ஸ்டார்ட்அப் கோப்புறையில் நகலெடுத்து, ஒவ்வொரு கணினி மறுதொடக்கம் செய்யப்பட்ட பிறகும் அது தானாகவே இயங்குவதை உறுதி செய்கிறார்கள். இந்தத் தொற்றுச் சங்கிலி தொடங்கியவுடன், பாதிக்கப்பட்டவர்களுக்கு ஸ்டார்லிங்கை நிறுவுவது தொடர்பான வழிமுறைகள் அல்லது உக்ரேனிய தொண்டு நிறுவனமான 'கம் பேக் அலைவ் ஃபவுண்டேஷன்' பற்றிய குறிப்புகள் போன்ற ஏமாற்றும் கருப்பொருள்களைக் கொண்ட URL-கள் காட்டப்படுகின்றன.

HTA கோப்பானது, ஹெட்லெஸ் பயன்முறையில் இயங்கும் மைக்ரோசாஃப்ட் எட்ஜ் உலாவி மூலம் இறுதியில் தொடங்கப்படுகிறது. இது, ஒரு வழக்கமான உலாவிச் சாளரத்தைக் காட்டாமலேயே, பேஸ்டிஃபையிலிருந்து பெறப்பட்ட தெளிவற்ற ஸ்கிரிப்டை இயக்க உலாவியை அனுமதிக்கிறது.

மறைமுக அணுகலுக்காக உலாவி அளவுருக்களைப் பயன்படுத்துதல்

அதன் திறன்களை உச்சபட்சமாகப் பயன்படுத்த, அந்தத் தீங்கிழைக்கும் செயல்முறையானது, உள்ளமைக்கப்பட்ட பாதுகாப்பு அம்சங்களைப் பலவீனப்படுத்தி, முக்கியமான கணினி வளங்களுக்கு அங்கீகரிக்கப்படாத அணுகலைச் செயல்படுத்தும் பல அளவுருக்களுடன் எட்ஜ் உலாவியைத் தொடங்குகிறது.

இந்த அளவுருக்கள், வழக்கமான பாதுகாப்பு வழிமுறைகளைத் தவிர்த்து, உலாவிப் பாதுகாப்பு மாதிரிகளால் பொதுவாகக் கட்டுப்படுத்தப்படும் செயல்களைச் செய்ய உலாவியை அனுமதிக்கின்றன. இந்த உள்ளமைவு, பாதிக்கப்பட்டவரின் எந்தவொரு தலையீடும் தேவையில்லாமல், தீம்பொருளானது உள்ளூர் கோப்புகளை அணுகவும், ஒலி மற்றும் காணொளித் தொடர்களைப் பிடிக்கவும், திரைச் செயல்பாடுகளைப் பதிவு செய்யவும் திறம்பட உதவுகிறது.

இந்தத் தாக்குதலில் பயன்படுத்தப்பட்ட முக்கிய உலாவி அளவுருக்கள் பின்வருமாறு:

--no-sandbox

--வலைப் பாதுகாப்பை முடக்கு

--கோப்புகளிலிருந்து கோப்பு அணுகலை அனுமதி

--use-fake-ui-for-media-stream

--auto-select-screen-caption-source=true

--பயனர் ஊடகப் பாதுகாப்பை முடக்கு

இந்த அமைப்புகளைத் தவறாகப் பயன்படுத்துவதன் மூலம், உலாவி வெறும் விநியோகத் தளமாக இருப்பதற்குப் பதிலாக, தீம்பொருள் உள்கட்டமைப்பின் ஒரு செயல்பாட்டுக் கூறாகவே மாறிவிடுகிறது.

உலாவி அடிப்படையிலான பின்கதவு மற்றும் கண்காணிப்புத் திறன்கள்

DRILLAPP ஆர்டிஃபேக்ட் ஒரு இலகுவான ஆனால் பன்முகத்தன்மை வாய்ந்த பின்கதவாகச் செயல்படுகிறது. இது செயல்படத் தொடங்கியதும், உலாவியில் உள்ள திறன்களைப் பயன்படுத்தி பாதிக்கப்பட்ட கணினியுடன் தாக்குபவர்கள் தொடர்பு கொள்ள உதவுகிறது, இதன்மூலம் உலாவியை ஒரு தொலைநிலைக் கண்காணிப்புக் கருவியாகத் திறம்பட மாற்றுகிறது.

இந்த மால்வேர், பாதிக்கப்பட்ட சாதனங்களிலிருந்து விரிவான கண்காணிப்பு மற்றும் தரவு சேகரிப்பை அனுமதிக்கும் பல செயல்பாடுகளைச் செய்யும் திறன் கொண்டது.

முக்கியத் திறன்களில் அடங்குபவை:

  • உள்ளூர் அமைப்பிலிருந்து கோப்புகளைப் பதிவேற்றுதல் மற்றும் பதிவிறக்குதல்
  • சாதனத்தின் மைக்ரோஃபோன் மூலம் ஆடியோவைப் பதிவு செய்தல்
  • வெப்கேமரா மூலம் வீடியோவைப் பதிவு செய்தல்
  • கணினித் திரையின் ஸ்கிரீன்ஷாட்களை எடுத்தல்
  • கேன்வாஸ் கைரேகை நுட்பங்களைப் பயன்படுத்தி ஒரு தனித்துவமான சாதன கைரேகையை உருவாக்குதல்

அதன் முதல் செயல்பாட்டின் போது, அந்த மால்வேர் ஒரு சாதனக் கைரேகையை உருவாக்கி, கட்டளை மற்றும் கட்டுப்பாட்டுத் தொடர்புகளுக்குப் பயன்படுத்தப்படும் வெப்சாக்கெட் முகவரியைப் பெறுவதற்காக, பேஸ்டிஃபையை (Pastephy) ஒரு 'டெட்-டிராப் ரிசால்வராக'ப் பயன்படுத்துகிறது. இந்தக் கட்டமைப்பு, தாக்குபவர்கள் பாதிக்கப்பட்ட கணினிகளைத் தங்களின் செயல்பாட்டுக் கட்டமைப்பிற்கு மாறும் தன்மையுடன் திசைதிருப்ப அனுமதிக்கிறது.

இந்த பேக்டோர், பாதிக்கப்பட்டவரின் ஊகிக்கப்பட்ட புவியியல் இருப்பிடத்துடன் சாதனத்தின் கைரேகையையும் அனுப்புகிறது. இருப்பிடமானது கணினியின் நேர மண்டலத்திலிருந்து தீர்மானிக்கப்பட்டு, ஐக்கிய இராச்சியம், ரஷ்யா, ஜெர்மனி, பிரான்ஸ், சீனா, ஜப்பான், அமெரிக்கா, பிரேசில், இந்தியா, உக்ரைன், கனடா, ஆஸ்திரேலியா, இத்தாலி, ஸ்பெயின் மற்றும் போலந்து ஆகிய நாடுகளை உள்ளடக்கிய முன்னரே வரையறுக்கப்பட்ட பட்டியலுடன் சரிபார்க்கப்படுகிறது. நேர மண்டலம் இந்தப் பிராந்தியங்களில் எதனுடனும் பொருந்தவில்லை என்றால், அந்த மால்வேர் இயல்பாகவே கணினி அமெரிக்காவில் இருப்பதாக அடையாளம் கண்டுகொள்கிறது.

இரண்டாவது பிரச்சார மாறுபாட்டில் உருவாகி வரும் நுட்பங்கள்

இந்தத் தாக்குதல் முறையின் இரண்டாவது பதிப்பு, ஒட்டுமொத்தத் தாக்குதல் கட்டமைப்பை மாற்றாமல் பல மாற்றங்களை அறிமுகப்படுத்தி, 2026 பிப்ரவரி மாத இறுதியில் வெளிவந்தது. LNK குறுக்குவழி கோப்புகளைச் சார்ந்திருப்பதற்குப் பதிலாக, இந்தப் புதுப்பிக்கப்பட்ட பதிப்பானது, ஆரம்பகட்ட தாக்குதல் வழிமுறையாக விண்டோஸ் கண்ட்ரோல் பேனல் மாட்யூல்களைப் பயன்படுத்துகிறது.

பின்கதவு கூறு தானும் செயல்பாட்டு மேம்பாடுகளைப் பெற்றுள்ளது. இந்த மேம்பாடுகள், தீம்பொருளை கோப்பு அமைப்பில் ஆழமான செயல்பாடுகளைச் செய்யவும், பாதிக்கப்பட்ட சூழல்களிலிருந்து தரவுகளை வெளியேற்றும் திறனை மேம்படுத்தவும் அனுமதிக்கின்றன.

குறிப்பிடத்தக்க மேம்பாடுகளில், தொடர் கோப்புப் பட்டியலிடல், தொகுப்புக் கோப்புப் பதிவேற்றங்கள், மற்றும் ஊடுருவப்பட்ட கணினியில் தன்னிச்சையான கோப்புகளை நேரடியாகப் பதிவிறக்கும் திறன் ஆகியவை அடங்கும்.

குரோமியம் பிழைத்திருத்தக் கருவிகளைப் பயன்படுத்தி ஜாவாஸ்கிரிப்ட் கட்டுப்பாடுகளைத் தவிர்த்தல்

வழக்கமான ஜாவாஸ்கிரிப்ட் பாதுகாப்பு கட்டுப்பாடுகள், தொலைநிலை குறியீடு பாதிக்கப்பட்டவரின் கணினியில் நேரடியாக கோப்புகளைப் பதிவிறக்குவதைத் தடுக்கின்றன. இந்த வரம்பைத் தவிர்ப்பதற்காக, தாக்குதல் நடத்துபவர்கள் குரோமியம் அடிப்படையிலான உலாவிகளால் பயன்படுத்தப்படும் ஒரு உள்ளகப் பிழைதிருத்த இடைமுகமான குரோம் டெவ்டூல்ஸ் புரோட்டோகாலை (CDP) பயன்படுத்துகின்றனர்.

--remote-debugging-port என்ற அளவுரு இயக்கப்பட்ட நிலையில் உலாவி தொடங்கப்படும்போது மட்டுமே CDP-ஐ அணுக முடியும். இந்த பிழைதிருத்தும் செயல்பாட்டைச் செயல்படுத்துவதன் மூலம், தாக்குதல் நடத்துபவர்கள் உலாவியின் நடத்தையை நிரல்ரீதியாகக் கட்டுப்படுத்தும் திறனைப் பெறுகிறார்கள் மற்றும் வழக்கமான கிளையன்ட் தரப்புக் கட்டுப்பாடுகளைத் தவிர்க்கிறார்கள். இதன்மூலம், இல்லையெனில் தடுக்கப்படும் தொலைநிலைக் கோப்புப் பதிவிறக்கங்களை அவர்களால் செய்ய முடிகிறது.

ஆரம்பகால வளர்ச்சி குறிகாட்டிகள் மற்றும் சோதனை உள்கட்டமைப்பு

அந்த தீம்பொருள் இன்னும் தீவிர உருவாக்கத்தில் உள்ளது என்பதை ஆதாரங்கள் தெரிவிக்கின்றன. ஜனவரி 28, 2026 அன்று பரவலாகக் கண்டறியப்பட்ட அதன் ஆரம்பகால மாறுபாடு ஒன்று, Pastefy-இலிருந்து தனது முதன்மைத் தரவைப் பெறுவதற்குப் பதிலாக, 'gnome.com' என்ற டொமைனுடன் பிரத்தியேகமாகத் தொடர்புகொண்டது.

இந்த நடத்தை, அச்சுறுத்தல் செய்பவர்கள் தங்களின் உள்கட்டமைப்பையும், பின்கதவின் செயல்பாட்டுத் திறன்களையும் இன்னும் செம்மைப்படுத்திக் கொண்டிருக்கலாம் என்பதைக் காட்டுகிறது.

வளர்ந்து வரும் தவிர்ப்பு உத்தியாக உலாவி துஷ்பிரயோகம்

இந்தத் தாக்குதலின் மிக முக்கியமான அம்சங்களில் ஒன்று, பின்கதவுக்கான முதன்மைச் செயல்பாட்டுச் சூழலாக இணைய உலாவியை வேண்டுமென்றே பயன்படுத்துவதாகும். இந்த அணுகுமுறை, தாக்குதல் நடத்துபவர்கள் கண்டறியப்படுவதைத் தவிர்ப்பதற்காக முறையான மென்பொருளை மாற்றிப் பயன்படுத்தும் ஒரு வளர்ந்து வரும் போக்கை எடுத்துக்காட்டுகிறது.

தீங்கிழைக்கும் செயல்பாடுகளுக்கு உலாவிகள் பல நன்மைகளை வழங்குகின்றன. அவை பரவலாகப் பயன்படுத்தப்படுவதாலும், பொதுவாகத் தீங்கற்ற செயல்முறைகளாகக் கருதப்படுவதாலும், உடனடிச் சந்தேகம் ஏற்படுவதற்கான வாய்ப்பு குறைகிறது. மேலும், உலாவியின் பிழைதிருத்த அளவுருக்கள், தொலைநிலை கோப்புப் பதிவிறக்கங்கள் மற்றும் விரிவான கணினி அணுகல் போன்ற, பொதுவாகத் தடைசெய்யப்பட்ட செயல்களைச் செய்ய உதவும் சக்திவாய்ந்த திறன்களை வெளிக்கொணர முடியும்.

மேலும், மைக்ரோஃபோன்கள், கேமராக்கள் மற்றும் திரைப்பிடிப்பு அமைப்புகள் உள்ளிட்ட முக்கியமான வன்பொருள் வளங்களுடன் தொடர்புகொள்வதற்கான முறையான அனுமதிகளை உலாவிகள் கொண்டுள்ளதால், தாக்குதல் நடத்துபவர்கள் கணினியின் இயல்பான செயல்பாடுகளுடன் கலந்தவாறே கண்காணிப்பு நடவடிக்கைகளை மேற்கொள்ள முடிகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...