forceCopy Stealer
வட கொரியாவுடன் தொடர்புடைய ஹேக்கிங் குழுவான கிம்சுகி, ஃபோர்ஸ்காபி எனப்படும் புதிதாக அடையாளம் காணப்பட்ட தகவல் திருடும் தீம்பொருளை விநியோகிக்க ஸ்பியர்-ஃபிஷிங் தாக்குதல்களைப் பயன்படுத்துவது கண்டறியப்பட்டுள்ளது. இந்தத் தாக்குதல்கள், மைக்ரோசாஃப்ட் ஆபிஸ் அல்லது PDF ஆவணம் போல தோன்றும் வகையில் உருவாக்கப்பட்ட மறைக்கப்பட்ட விண்டோஸ் ஷார்ட்கட் (LNK) கோப்பைக் கொண்ட ஃபிஷிங் மின்னஞ்சல்களுடன் தொடங்குகின்றன. சந்தேகத்திற்கு இடமின்றி கோப்பைத் திறக்கும் பெறுநர்கள், தீங்கிழைக்கும் கட்டளைகளை இயக்கும் சங்கிலி எதிர்வினையை ஏற்படுத்துகிறார்கள்.
பொருளடக்கம்
அச்சுறுத்தும் சுமைகளை வழங்க சட்டபூர்வமான கருவிகளைப் பயன்படுத்துதல்
பயனர் தீங்கு விளைவிக்கும் இணைப்போடு தொடர்பு கொண்டவுடன், HTML அப்ளிகேஷன் (HTA) கோப்புகளை இயக்கப் பயன்படுத்தப்படும் ஒரு முறையான விண்டோஸ் பயன்பாடான பவர்ஷெல் அல்லது 'mshta.exe' ஐ இயக்குவதன் மூலம் தொற்று செயல்முறை தொடங்குகிறது. இந்த நுட்பம் தாக்குபவர்கள் சந்தேகத்தை எழுப்பாமல் வெளிப்புற மூலத்திலிருந்து கூடுதல் தீம்பொருள் பேலோடுகளைப் பெற்று பயன்படுத்த அனுமதிக்கிறது.
ட்ரோஜன்கள் மற்றும் ரிமோட் டெஸ்க்டாப் கருவிகளைப் பயன்படுத்துதல்
இந்தத் தாக்குதல்கள் இறுதியில் PEBBLEDASH ட்ரோஜன் மற்றும் தொலைதூர டெஸ்க்டாப் அணுகலுக்குப் பயன்படுத்தப்படும் ஒரு திறந்த மூல கருவியான RDP ரேப்பரின் மாற்றியமைக்கப்பட்ட பதிப்பு உள்ளிட்ட அறியப்பட்ட அச்சுறுத்தல்களைப் பயன்படுத்துவதற்கு வழிவகுக்கிறது. இவற்றுடன், ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) வழியாக சமரசம் செய்யப்பட்ட சாதனத்திற்கும் தாக்குபவர்களின் வெளிப்புற நெட்வொர்க்கிற்கும் இடையே தொடர்ச்சியான இணைப்பை உறுதி செய்வதற்காக ப்ராக்ஸி தீம்பொருள் அறிமுகப்படுத்தப்படுகிறது.
ஒரு கீலாக்கர் மற்றும் ஃபோர்ஸ்காபி: சேமிக்கப்பட்ட நற்சான்றிதழ்களை குறிவைத்தல்
கீஸ்ட்ரோக்குகளைப் பிடிக்க கிம்சுகி பவர்ஷெல் அடிப்படையிலான கீலாக்கரைப் பயன்படுத்துவதையும் காணலாம், இது முக்கியமான தகவல்களைத் திருடும் திறனை மேலும் மேம்படுத்துகிறது. கூடுதலாக, புதிதாகக் கண்டுபிடிக்கப்பட்ட ஃபோர்ஸ்காபி தீம்பொருள் வலை உலாவி கோப்பகங்களில் சேமிக்கப்பட்ட கோப்புகளைப் பிரித்தெடுக்க குறிப்பாக வடிவமைக்கப்பட்டுள்ளது. இது பாதுகாப்பு கட்டுப்பாடுகளைத் தவிர்த்து, உள்நுழைவு சான்றுகள் பெரும்பாலும் சேமிக்கப்படும் உலாவி உள்ளமைவு கோப்புகளை நேரடியாக அணுகுவதற்கான முயற்சியைக் குறிக்கிறது.
ஒரு மூலோபாய மாற்றம்: ஹோஸ்ட் கட்டுப்பாட்டிற்கு RDP ஐப் பயன்படுத்துதல்
இந்தக் குழு RDP Wrapper மற்றும் proxy malware-ஐ நம்பியிருப்பது அவர்களின் செயல்பாடுகளில் ஒரு தந்திரோபாய மாற்றத்தை எடுத்துக்காட்டுகிறது. முன்னதாக, பாதிக்கப்பட்ட அமைப்புகளைக் கட்டுப்படுத்த கிம்சுகி முதன்மையாக தனிப்பயன்-கட்டமைக்கப்பட்ட பின்புறக் கதவுகளைப் பயன்படுத்தியது. இப்போது, பரவலாகக் கிடைக்கும் கருவிகளைப் பயன்படுத்துவதன் மூலம், கண்டறிதலுக்கான வாய்ப்புகளைக் குறைக்கும் அதே வேளையில், நிலைத்தன்மையைப் பராமரிக்க அவர்கள் இலக்கு வைத்துள்ளனர்.
APT43: நீண்டகாலமாக நிலவும் சைபர் உளவு அச்சுறுத்தல்
APT43, Black Banshee மற்றும் Emerald Sleet போன்ற மாற்றுப் பெயர்களாலும் அழைக்கப்படும் கிம்சுகி, நாட்டின் முன்னணி வெளிநாட்டு உளவுத்துறை சேவையான வட கொரியாவின் உளவுத்துறை பொதுப் பணியகத்தின் (RGB) கீழ் செயல்படுவதாக நம்பப்படுகிறது. குறைந்தது 2012 முதல் செயல்பட்டு வரும் இந்தக் குழு, மின்னஞ்சல் பாதுகாப்பு பாதுகாப்புகளைத் தவிர்ப்பதற்காக அதிநவீன சமூக பொறியியல் தாக்குதல்களைச் செயல்படுத்துவதில் நீண்ட வரலாற்றைக் கொண்டுள்ளது.
ரஷ்ய அடிப்படையிலான ஃபிஷிங் பிரச்சாரங்களுடன் செயல்பாடுகளை விரிவுபடுத்துதல்
ரஷ்ய மின்னஞ்சல் சேவைகளிலிருந்து அனுப்பப்படும் ஃபிஷிங் மின்னஞ்சல்களை கிம்சுகி பயன்படுத்தி நற்சான்றிதழ் திருட்டு பிரச்சாரங்களை மேற்கொண்டு வருவதாக சமீபத்திய கண்டுபிடிப்புகள் சுட்டிக்காட்டுகின்றன. டிசம்பர் 2024 இல் காணப்பட்ட இந்த தழுவல், உயர் மதிப்புள்ள தனிநபர்கள் மற்றும் நிறுவனங்களை குறிவைத்து அதன் சமூக பொறியியல் நுட்பங்களை தொடர்ந்து செம்மைப்படுத்தி வருவதால், குழுவின் வளர்ந்து வரும் தந்திரோபாயங்களை பிரதிபலிக்கிறது.