FPSpy மால்வேர்

KLogEXE மற்றும் FPSpy எனப்படும் இரண்டு புதிதாக உருவாக்கப்பட்ட கருவிகளைப் பயன்படுத்தி வட கொரியாவுடன் இணைக்கப்பட்ட அச்சுறுத்தல் குழுக்கள் அடையாளம் காணப்பட்டுள்ளன. APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (முன்னர் தாலியம்), ஸ்பார்க்ளிங் பிசஸ், Springtail மற்றும் Velvet Chollima போன்ற மாற்றுப்பெயர்களின் கீழ் அங்கீகரிக்கப்பட்ட கிம்சுகி என அழைக்கப்படும் அச்சுறுத்தல் நடிகருடன் இந்தச் செயல்பாடு இணைக்கப்பட்டுள்ளது. இந்த புதிய கருவிகள் ஸ்பார்க்லிங் மீனத்தின் ஏற்கனவே கணிசமான கருவித்தொகுப்பை விரிவுபடுத்துகின்றன, இது குழுவின் தற்போதைய பரிணாம வளர்ச்சியையும் வளர்ந்து வரும் நுட்பத்தையும் பிரதிபலிக்கிறது.

ஒரு தசாப்தத்திற்கும் மேலாக செயல்படும் ஒரு அதிநவீன அச்சுறுத்தல் நடிகர்

குறைந்தது 2012 ஆம் ஆண்டு முதல் செயலில் உள்ள, அச்சுறுத்தல் நடிகர், நம்பகமான தரப்பினரின் மின்னஞ்சல்களை அனுப்புவதன் மூலம் தீம்பொருளைப் பதிவிறக்கும் வகையில் பாதிக்கப்பட்டவர்களை ஏமாற்றும் திறனுக்காக 'ஸ்பியர் ஃபிஷிங்கின் ராஜா' என்று அழைக்கப்படுகிறார். கிம்சுகியின் உள்கட்டமைப்பு பற்றிய ஆராய்ச்சியாளர்களின் பகுப்பாய்வு KLogEXE மற்றும் FPSpy என குறிப்பிடப்படும் இரண்டு புதிய போர்ட்டபிள் எக்ஸிகியூட்டபிள்களை கண்டுபிடித்துள்ளது.

இந்த மால்வேர் விகாரங்கள் முதன்மையாக ஈட்டி-ஃபிஷிங் தாக்குதல்கள் மூலம் வழங்கப்படுவதாக அறியப்படுகிறது. கிடைக்கக்கூடிய தகவல்களின் அடிப்படையில், இந்த பிரச்சாரத்தின் தீய ஆபரேட்டர்கள் தங்கள் இலக்குகளுக்கு அனுப்பப்படும் ஈட்டி-ஃபிஷிங் மின்னஞ்சல்கள் வடிவில் சமூக பொறியியல் தாக்குதல்களுக்கு ஆதரவாக இருப்பதாகத் தெரிகிறது."

கவனமாக வடிவமைக்கப்பட்ட இந்த மின்னஞ்சல்கள், மின்னஞ்சலுடன் இணைக்கப்பட்ட ZIP கோப்பைப் பதிவிறக்குவதற்கு இலக்குகளை ஈர்க்கும் வகையில் வடிவமைக்கப்பட்ட மொழியைக் கொண்டுள்ளன. சிதைந்த கோப்புகளைப் பிரித்தெடுக்க இலக்குகள் பெரும்பாலும் ஊக்குவிக்கப்படுகின்றன, அவை செயல்படுத்தப்படும்போது தொற்று சங்கிலியைத் தூண்டும் - இறுதியில் இந்த தீம்பொருள் விகாரங்களை வழங்குகிறது.

FPSpy பல ஆக்கிரமிப்பு திறன்களைக் கொண்டுள்ளது

FPSpy ஆனது 2022 ஆம் ஆண்டில் AhnLab ஆல் முதன்முதலில் அம்பலப்படுத்தப்பட்ட பின்கதவின் ஒரு மாறுபாடாக நம்பப்படுகிறது, 2020 ஆம் ஆண்டின் பிற்பகுதியில் KGH_SPY என்ற பெயரில் சைபரீசன் ஆவணப்படுத்திய அச்சுறுத்தலுக்கு ஒற்றுமையைக் காட்டுகிறது. தன்னிச்சையான கட்டளைகளை இயக்கவும் மற்றும் சமரசம் செய்யப்பட்ட கணினியில் இயக்கிகள், கோப்புறைகள் மற்றும் கோப்புகளை ஸ்கேன் செய்யவும்.

இதற்கிடையில், புதிதாக அடையாளம் காணப்பட்ட மற்றொரு அச்சுறுத்தலான KLogExe, InfoKey எனப்படும் PowerShell-அடிப்படையிலான கீலாக்கரின் C++ தழுவலாகும், ஜப்பானிய நிறுவனங்களை குறிவைத்து Kimsuky பிரச்சாரத்தில் JPCERT/CC முன்பு கொடியிடப்பட்டது. பாதிக்கப்பட்ட கணினியில் செயலில் உள்ள பயன்பாடுகள், விசை அழுத்தங்கள் மற்றும் மவுஸ் இயக்கங்கள் பற்றிய தரவைப் பிடிக்கவும், வெளியேற்றவும் இந்தக் கருவி பொருத்தப்பட்டுள்ளது.

அதிக இலக்கு கொண்ட தாக்குதல் பிரச்சாரம்

சைபர் பாதுகாப்பு வல்லுநர்கள் KLogExe மற்றும் FPSpy இரண்டின் மூலக் குறியீட்டில் உள்ள ஒற்றுமைகளை அடையாளம் கண்டுள்ளனர், அவை ஒரே ஆசிரியரால் உருவாக்கப்பட்டிருக்கலாம் என்பதைக் குறிக்கிறது. கிம்சுகி பல்வேறு பகுதிகள் மற்றும் துறைகளை குறிவைத்த வரலாற்றைக் கொண்டிருந்தாலும், இந்த குறிப்பிட்ட பிரச்சாரம் ஜப்பான் மற்றும் தென் கொரியாவில் உள்ள நிறுவனங்களை மையமாகக் கொண்டது.

இந்த செயல்பாடுகளின் இலக்கு மற்றும் தேர்ந்தெடுக்கப்பட்ட தன்மையைக் கருத்தில் கொண்டு, பிரச்சாரம் பரவலாக இருக்க வாய்ப்பில்லை என்று ஆராய்ச்சியாளர்கள் முடிவு செய்துள்ளனர். அதற்கு பதிலாக, இது குறிப்பிட்ட தொழில்களுக்கு மட்டுப்படுத்தப்பட்டதாக தோன்றுகிறது மற்றும் முதன்மையாக ஜப்பான் மற்றும் தென் கொரியாவிற்கு மட்டுமே.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...