எண்ட்ரேட் தீம்பொருள்
கொன்னி அச்சுறுத்திக் குழுவின் மீது சுமத்தப்பட்ட ஒரு நுட்பமான இணையவழித் தாக்குதல், நீண்டகால ஊடுருவல், தரவுக் கசிவு மற்றும் பக்கவாட்டுப் பரவல் ஆகியவற்றிற்கான ஒரு திட்டமிட்ட அணுகுமுறையை வெளிப்படுத்துகிறது. இந்தச் செயல்பாட்டின் மையத்தில் எண்ட்ரேட் (EndRAT) தீம்பொருள் உள்ளது; இது ஒரு சக்திவாய்ந்த தொலைநிலை அணுகல் ட்ரோஜன் ஆகும். இது தனது இருப்பைத் தக்கவைத்துக் கொள்ளவும், முக்கியமான தகவல்களை இரகசியமாகப் பிரித்தெடுக்கவும், அதே நேரத்தில் நம்பகமான தகவல் தொடர்பு வழிகளைப் பயன்படுத்தித் தனது பரவலை விரிவுபடுத்தவும் வடிவமைக்கப்பட்டுள்ளது.
பொருளடக்கம்
ஏமாற்றும் நுழைவுப் புள்ளி: ஆயுதமயமாக்கப்பட்ட ஸ்பியர்-ஃபிஷிங் தந்திரங்கள்
வட கொரிய மனித உரிமைகள் குறித்த விரிவுரையாளராகப் பெறுநரை நியமிக்கும் அதிகாரப்பூர்வ அறிவிப்பு போல வேடமிட்டு, கவனமாக வடிவமைக்கப்பட்ட ஒரு ஸ்பியர்-ஃபிஷிங் மின்னஞ்சலுடன் இந்த ஊடுருவல் தொடங்குகிறது. இந்த சமூகப் பொறியியல் தந்திரம், நம்பகத்தன்மையையும் ஆர்வத்தையும் சுரண்டுவதற்காக வடிவமைக்கப்பட்டுள்ளது.
பெறுநர் இணைக்கப்பட்டுள்ள ZIP கோப்பைத் திறந்தவுடன், ஒரு தீங்கிழைக்கும் விண்டோஸ் குறுக்குவழி (LNK) கோப்பு இயக்கப்படுகிறது. இந்தச் செயல் ஒரு பல-கட்ட தொற்றுச் சங்கிலியைத் தொடங்குகிறது:
- LNK கோப்பு ஒரு தொலைநிலை சேவையகத்திலிருந்து இரண்டாம் நிலை தரவுச் சுமையை மீட்டெடுக்கிறது.
- நீண்ட கால அணுகலை உறுதி செய்வதற்காக, திட்டமிடப்பட்ட பணிகளின் மூலம் நிலைத்தன்மை ஏற்படுத்தப்படுகிறது.
- பின்னணியில் தீங்கிழைக்கும் செயல்முறைகள் இயங்கும்போது, பாதிக்கப்பட்டவரின் கவனத்தைத் திசைதிருப்புவதற்காக ஒரு போலியான PDF ஆவணம் காட்டப்படுகிறது.
இந்த ஆரம்பகட்ட சமரசம், உடனடி சந்தேகத்தை எழுப்பாமல் EndRAT-ஐ நிலைநிறுத்த வழிவகை செய்கிறது.
எண்ட்ரேட் அன்லீஷ்டு: தொடர்ச்சியான கட்டுப்பாடு மற்றும் தரவுக் கசிவு
AutoIt-ஐப் பயன்படுத்தி உருவாக்கப்பட்ட EndRAT (EndClient RAT என்றும் அழைக்கப்படுகிறது), இந்தத் தாக்குதலின் செயல்பாட்டு முதுகெலும்பாக விளங்குகிறது. இது கணினி அமைப்புக்குள் உட்பொதிக்கப்பட்டவுடன், ஊடுருவப்பட்ட ஹோஸ்ட்டின் மீது முழுமையான தொலைநிலைக் கட்டுப்பாட்டைச் செயல்படுத்துகிறது.
EndRAT-இன் முக்கியத் திறன்களில் அடங்குவன:
- கட்டளைகளைச் செயல்படுத்துவதற்கான தொலைநிலை ஷெல் அணுகல்
- கோப்பு முறைமை கையாளுதல் மற்றும் தரவு கசிவு
- பாதிக்கப்பட்டவருக்கும் தாக்குபவருக்கும் இடையேயான பாதுகாப்பான தரவு பரிமாற்றம்
- மறைமுக வழிமுறைகள் மூலம் நீடித்த நிலைப்பாடு
இந்த தீம்பொருள் நீண்ட காலத்திற்கு மறைந்திருந்து, தொடர்ச்சியான கண்காணிப்பிற்கும், உள் ஆவணங்கள் மற்றும் முக்கியத் தரவுகளைப் பிரித்தெடுப்பதற்கும் வழிவகுக்கிறது.
அடுக்கு அச்சுறுத்தல் வரிசைப்படுத்தல்: மீள்தன்மைக்கான பல RAT-கள்
மேலதிக தடயவியல் பகுப்பாய்வில், EndRAT தனித்துச் செயல்படுத்தப்படவில்லை என்பது தெரியவந்துள்ளது. RftRAT மற்றும் RemcosRAT உடன் இணைக்கப்பட்ட AutoIt அடிப்படையிலான ஸ்கிரிப்டுகள் உட்பட, கூடுதல் தீங்கிழைக்கும் கூறுகள் பாதிக்கப்பட்ட சூழலில் அறிமுகப்படுத்தப்பட்டுள்ளன.
இந்த அடுக்குமுறை நிலைநிறுத்தல் உத்தியானது, உயர் மதிப்பு இலக்குகள் கூடுதல் கட்டுப்பாட்டு வழிமுறைகளுக்கு உட்படுத்தப்படுவதைக் குறிக்கிறது. இதன் மூலம், ஒரு தீம்பொருள் வகை கண்டறியப்பட்டாலோ அல்லது அகற்றப்பட்டாலோ கூட செயல்பாட்டுத் தொடர்ச்சி உறுதி செய்யப்படுகிறது. பல RAT குடும்பங்களின் இருப்பு, தாக்குபவர் அணுகலைத் தக்கவைத்துக்கொள்வதற்கும் தற்காப்பு நடவடிக்கைகளுக்கு ஏற்ப தன்னை மாற்றிக்கொள்வதற்கும் உள்ள திறனை கணிசமாக மேம்படுத்துகிறது.
நம்பிக்கையை ஆயுதமாக்குதல்: தீம்பொருள் விநியோக வழித்தடமாக காகோடாக்
பாதிக்கப்பட்ட கணினிகளில் நிறுவப்பட்டுள்ள காகோ டாக் டெஸ்க்டாப் செயலியைத் தவறாகப் பயன்படுத்துவதே இந்தத் தாக்குதல் நடவடிக்கையின் ஒரு முக்கிய அம்சமாகும். அங்கீகரிக்கப்பட்ட பயனர் அமர்வுகளைப் பயன்படுத்திக்கொள்வதன் மூலம், தாக்குதல் நடத்துபவர்கள் பாதிக்கப்பட்டவர்களை அறியாமலேயே தீம்பொருளைப் பரப்புபவர்களாக மாற்றுகிறார்கள்.
பாதிக்கப்பட்ட கணக்கின் மூலம், தீங்கிழைக்கும் ZIP கோப்புகள், பாதிக்கப்பட்டவரின் நெட்வொர்க்கில் உள்ள தொடர்புகளுக்குத் தேர்ந்தெடுக்கப்பட்ட முறையில் அனுப்பப்படுகின்றன. இந்தக் கோப்புகள் பெரும்பாலும் வட கொரியா தொடர்பான உள்ளடக்கம் போல மாறுவேடமிடப்படுவதால், அவை செயல்படுத்தப்பட்டு, ஊடுருவப்படுவதற்கான சாத்தியக்கூறுகள் அதிகரிக்கின்றன.
இந்த உத்தி, ஏற்கனவே உள்ள நம்பிக்கை உறவுகளைப் பயன்படுத்திக்கொண்டு, தொற்று வெற்றி விகிதங்களை கணிசமாக மேம்படுத்துவதோடு, சமூக மற்றும் தொழில்முறை வலைப்பின்னல்கள் முழுவதும் இலக்கு வைக்கப்பட்ட பக்கவாட்டு நகர்வையும் சாத்தியமாக்குகிறது.
உத்திகளின் பரிணாம வளர்ச்சி: செய்தி முறைகேடு முதல் சாதனச் நாசவேலை வரை
இந்தத் தாக்குதல் நடவடிக்கை, நவம்பர் 2025-ல் இதே அச்சுறுத்திக் குழு தீங்கிழைக்கும் ஆவணக்காப்பகங்களை விநியோகிக்க காகோ டாக் அமர்வுகளைப் பயன்படுத்தியபோது முன்னர் கவனிக்கப்பட்ட செயல்பாடுகளை அடிப்படையாகக் கொண்டது. அந்த நடவடிக்கையின் போது, தாக்குதல் நடத்தியவர்கள் திருடப்பட்ட கூகுள் நற்சான்றுகளைப் பயன்படுத்தி, பாதிக்கப்பட்டவர்களின் ஆண்ட்ராய்டு சாதனங்களை தொலைவிலிருந்து அழிக்கும் செயல்களையும் தொடங்கினர்.
செய்திப் பரிமாற்றத் தளங்களின் தொடர்ச்சியான பயன்பாடு, பாரம்பரியமான பெருமளவிலான விநியோக நுட்பங்களுக்குப் பதிலாக, கணக்கு அபகரிப்பு மற்றும் நம்பகமான தகவல் தொடர்பு வழிகள் மீது கவனம் செலுத்தும் ஒரு வளர்ந்து வரும் உத்தியை எடுத்துக்காட்டுகிறது.
வியூக மதிப்பீடு: ஒரு நீடித்த மற்றும் தகவமைக்கும் அச்சுறுத்தல் மாதிரி
இந்தச் செயல்பாடு, ஆரம்பகட்ட ஊடுருவலைத் தாண்டி வெகுதூரம் விரிவடையும், மிகவும் ஒருங்கிணைக்கப்பட்ட, பல கட்டத் தாக்குதல் கட்டமைப்பிற்கு ஒரு சிறந்த எடுத்துக்காட்டாகும். ஸ்பியர்-ஃபிஷிங், மறைமுகமான தொடர் ஊடுருவல், EndRAT வழியாக மேம்பட்ட தொலைநிலை அணுகல் மற்றும் கணக்கு அடிப்படையிலான பரவல் ஆகியவற்றை ஒன்றிணைப்பதன் மூலம், இந்த அச்சுறுத்தல் காரணி தனது ஊடுருவல் உத்தியில் ஆழத்தையும் பரந்த தன்மையையும் அடைகிறது.
தொடர்புகளைத் தேர்ந்தெடுத்துக் குறிவைப்பதும், கவனமாக வடிவமைக்கப்பட்ட ஏமாற்று உள்ளடக்கமும், ஒரு திட்டமிட்ட மற்றும் புலனாய்வு சார்ந்த அணுகுமுறையை அடிக்கோடிட்டுக் காட்டுகின்றன. மையக் கட்டுப்பாட்டு அமைப்பாக EndRAT-ஐச் சார்ந்திருப்பது, நவீன இணைய உளவு நடவடிக்கைகளில் அது ஒரு முக்கியக் கருவியாக வகிக்கும் பங்கை வலுப்படுத்துகிறது; இது நம்பகமான வலையமைப்புகள் முழுவதும் தொடர்ச்சியான அணுகல், தரவுத் திருட்டு மற்றும் விரிவாக்கக்கூடிய தொற்றுச் சங்கிலிகளைச் சாத்தியமாக்குகிறது.