Threat Database Advanced Persistent Threat (APT) பிரபலமான குருவி APT

பிரபலமான குருவி APT

சைபர் கிரைமினல் நிலப்பரப்பில் புதிய APT (மேம்பட்ட நிரந்தர அச்சுறுத்தல்) குழு நிறுவப்பட்டுள்ளது. இது பிரபல குருவி APT என பெயரிடப்பட்ட ஆராய்ச்சியாளர்களால் கண்டுபிடிக்கப்பட்டது. இந்த குழு 2019 ஆம் ஆண்டில் உருவாக்கப்பட்டதாக நம்பப்படுகிறது மற்றும் அதன் பின்னர் செயலில் உள்ளது. ஃபேமஸ்ஸ்பாரோவுக்குக் காரணமான தாக்குதல்கள் முக்கியமாக ஹோட்டல் கணினி அமைப்புகளை சமரசம் செய்வதில் கவனம் செலுத்துகின்றன. தேர்ந்தெடுக்கப்பட்ட நிகழ்வுகளில், குழு அரசு நிறுவனங்கள், தனியார் பொறியியல் நிறுவனங்கள் மற்றும் சட்ட நிறுவனங்களையும் குறிவைத்துள்ளது.

பாதிக்கப்பட்டவர்களின் சுயவிவரம், ஃபேமஸ்ஸ்பாரோவின் முக்கிய குறிக்கோள் இணைய உளவு நடவடிக்கைகளை மேற்கொள்வதாகும். குழு குறிப்பிட்ட புவியியல் பகுதியை இலக்காகக் கொண்டதாகத் தெரியவில்லை குறிப்பாக, பாதிக்கப்பட்டவர்கள் உலகம் முழுவதும் கண்டறியப்பட்டுள்ளனர் - அமெரிக்கா, பிரேசில், பிரான்ஸ், இங்கிலாந்து, சவுதி அரேபியா, தாய்லாந்து, தைவான் மற்றும் பல நாடுகளில் இருந்து.

தாக்குதல் சங்கிலி

மார்ச் மாதத்தில், ஃபேமஸ்ஸ்பாரோ தனது தாக்குதல் நடவடிக்கைகளை சரிசெய்தது விரைவாக மற்றும் ProxyLogon எனப்படும் மைக்ரோசாஃப்ட் எக்ஸ்சேஞ்ச் பாதிப்புகளைப் பயன்படுத்தத் தொடங்கியது. அப்போது, 10க்கும் மேற்பட்ட வெவ்வேறு APT குழுக்கள் எக்ஸ்சேஞ்ச் மெயில் சர்வர்களைக் கைப்பற்ற தாக்குதல்களைத் தொடங்கின. குழுவால் பயன்படுத்தப்படும் பிற பாதிப்புகள் மைக்ரோசாஃப்ட் ஷேர்பாயிண்ட் மற்றும் ஆரக்கிள் ஓபராவை பாதிக்கின்றன.

பாதிக்கப்பட்டவரின் இயந்திரத்தை சமரசம் செய்த பிறகு, FamousSparrow Mimikatz இன் இரண்டு தனிப்பயன் பதிப்புகள் மற்றும் SparrowDoor என பெயரிடப்பட்ட முன்பு அறியப்படாத பின்கதவு தீம்பொருள் அச்சுறுத்தலை பயன்படுத்தியது. கூடுதலாக, அவர்கள் பின்கதவுக்கான தனிப்பயன் ஏற்றி, நற்சான்றிதழ்களைச் சேகரிப்பதில் பணிபுரியும் ஒரு பயன்பாடு மற்றும் NetBIOS ஸ்கேனர் ஆகியவற்றைப் பயன்படுத்துகின்றனர்.

பிற ATPகளுக்கான இணைப்புகள்

அவர்களின் விசாரணையின் போது, ஃபேமஸ்ஸ்பாரோவிற்கும் ஏற்கனவே நிறுவப்பட்ட ஏடிபிகளுக்கும் இடையே பல தொடர்புகளை இன்ஃபோசெக் ஆராய்ச்சியாளர்கள் நிறுவ முடிந்தது. எடுத்துக்காட்டாக, ஒரு சந்தர்ப்பத்தில் குழுவானது மோட்நக் மாறுபாட்டைப் பயன்படுத்தியது, இது அதனுடன் தொடர்புடைய ஏற்றியாகும் ஸ்பார்க்லிங் கோப்ளின் ஹேக்கர்கள். வேறு பாதிக்கப்பட்டவர் மீது, DRBControl குழுவுடன் முன்னர் இணைக்கப்பட்ட கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) டொமைனைப் பயன்படுத்தும் செயலில் உள்ள மெட்டாஸ்ப்ளோயிட் பதிப்பை ஆராய்ச்சியாளர்கள் கண்டறிந்தனர்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...