கோல்டன் ஜாக்கல் மிரட்டல் நடிகர்

கோல்டன் ஜாக்கல் என அழைக்கப்படும் குறைவான அறியப்படாத அச்சுறுத்தல் நடிகர், தூதரகங்கள் மற்றும் அரசாங்க அமைப்புகளை இலக்காகக் கொண்ட தொடர்ச்சியான சைபர் தாக்குதல்களுடன் தொடர்புடையவர், இரண்டு தனித்துவமான தனிப்பயன் கருவிகள் மூலம் காற்று இடைவெளி அமைப்புகளை மீறும் நோக்கத்துடன்.

இலக்குகளில் பெலாரஸில் அமைந்துள்ள தெற்காசிய தூதரகம் மற்றும் ஐரோப்பிய ஒன்றியத்தில் (EU) உள்ள அரசாங்க அமைப்பு ஆகியவை அடங்கும். கோல்டன் ஜாக்கலின் முதன்மையான நோக்கம், முக்கியமான தகவல்களை திருடுவதாகத் தோன்றுகிறது, குறிப்பாக இணையத்தில் இருந்து துண்டிக்கப்பட்டிருக்கும் உயர்தர அமைப்புகளிலிருந்து.

கோல்டன் ஜாக்கல் பல ஆண்டுகளாக செயலில் உள்ளது

கோல்டன் ஜாக்கல் முதன்முதலில் மே 2023 இல் அடையாளம் காணப்பட்டது, மத்திய கிழக்கு மற்றும் தெற்காசியாவில் உள்ள இராஜதந்திர மற்றும் அரசாங்க நிறுவனங்களை குறிவைக்கும் அச்சுறுத்தல் கிளஸ்டரின் தாக்குதல்களை ஆராய்ச்சியாளர்கள் புகாரளித்தபோது. குழுவின் செயல்பாடுகள் குறைந்தபட்சம் 2019 ஆம் ஆண்டிலிருந்தே கண்டறியப்படலாம். இந்த ஊடுருவல்களின் குறிப்பிடத்தக்க அம்சம், JackalWorm எனப்படும் ஒரு புழுவைப் பயன்படுத்துவதாகும், இது இணைக்கப்பட்ட USB டிரைவ்களைப் பாதித்து, JackalControl என குறிப்பிடப்படும் ட்ரோஜனை வழங்கும்.

ஒரு குறிப்பிட்ட தேசிய-அரசு அச்சுறுத்தலுடன் இந்த நடவடிக்கைகளை உறுதியாக தொடர்புபடுத்த போதுமான ஆதாரங்கள் இல்லை என்றாலும், Turla மற்றும் MoustachedBouncer என்று கூறப்படும் பிரச்சாரங்களில் பயன்படுத்தப்படும் தீங்கிழைக்கும் கருவிகளுடன் சில தந்திரோபாய ஒற்றுமைகள் உள்ளன.

GoldenJackal ஆல் வரிசைப்படுத்தப்பட்ட பல தீம்பொருள் அச்சுறுத்தல்கள்

ஆகஸ்ட் மற்றும் செப்டம்பர் 2019 இல் பெலாரஸில் உள்ள தெற்காசிய தூதரகத்தில் கோல்டன் ஜாக்கலுடன் இணைக்கப்பட்ட கலைப்பொருட்களை, ஜூலை 2021 இல் மேலும் கண்டுபிடிப்புகளுடன், தகவல் பாதுகாப்பு நிபுணர்கள் அடையாளம் கண்டுள்ளனர். மே 2022 மற்றும் மார்ச் மாதங்களுக்கு இடையில், அச்சுறுத்தல் நடிகர் வெற்றிகரமாக ஒரு ஐரோப்பிய ஒன்றிய அரசாங்க நிறுவனத்திற்கு எதிராக முழுமையாக மேம்படுத்தப்பட்ட டூல்செட்டை பயன்படுத்தினார். 2024.

ஐந்தாண்டுகளில் காற்று-இடைவெளி அமைப்புகளை சமரசம் செய்வதற்காக வடிவமைக்கப்பட்ட இரண்டு தனித்துவமான டூல்செட்களை உருவாக்கி வரிசைப்படுத்துவதில் உள்ள நுட்பம் குழுவின் வளத்தை எடுத்துக்காட்டுகிறது.

பெலாரஸில் உள்ள தெற்காசிய தூதரகத்தின் மீதான தாக்குதல், JackalControl, JackalSteal மற்றும் JackalWorm ஆகிய மூன்று வெவ்வேறு தீம்பொருள் குடும்பங்களைப் பயன்படுத்தியதாகக் கூறப்படுகிறது:

  • கோல்டன் டீலர், இது சமரசம் செய்யப்பட்ட யூ.எஸ்.பி டிரைவ்கள் மூலம் காற்று இடைவெளி உள்ள அமைப்புகளுக்கு எக்ஸிகியூட்டபிள்களை வழங்க உதவுகிறது.
  • GoldenHowl, கோப்பு திருட்டு, திட்டமிடப்பட்ட பணிகளை உருவாக்குதல், ரிமோட் சர்வரில் இருந்து கோப்புகளைப் பதிவேற்றுதல் மற்றும் பதிவிறக்குதல் மற்றும் SSH சுரங்கப்பாதையை நிறுவுதல் போன்ற திறன் கொண்ட ஒரு மட்டு கதவு.
  • GoldenRobo, கோப்பு சேகரிப்பு மற்றும் தரவு வெளியேற்றத்திற்காக வடிவமைக்கப்பட்ட ஒரு கருவி.

தாக்குதல்களில் பயன்படுத்தப்படும் புதிய அச்சுறுத்தல் கருவிகள்

இதற்கு நேர்மாறாக, ஐரோப்பாவில் பெயரிடப்படாத அரசு நிறுவனத்தை குறிவைத்து நடத்தப்படும் தாக்குதல்கள், Go இல் எழுதப்பட்ட தீம்பொருள் கருவிகளின் முற்றிலும் புதிய தொகுப்பைப் பயன்படுத்தியுள்ளன. யூ.எஸ்.பி டிரைவ்களில் இருந்து கோப்புகளைச் சேகரிக்கவும், யூ.எஸ்.பி டிரைவ்கள் வழியாக மால்வேரைப் பரப்பவும், டேட்டாவை வெளியேற்றவும், மற்ற ஹோஸ்ட்களுக்கு பேலோடுகளை விநியோகிக்க, சில மெஷின் சர்வர்களை ஸ்டேஜிங் சர்வர்களாகப் பயன்படுத்தவும் இந்தக் கருவிகள் வடிவமைக்கப்பட்டுள்ளன:

  • GoldenUsbCopy மற்றும் அதன் மேம்படுத்தப்பட்ட வாரிசு, GoldenUsbGo, இது USB டிரைவ்களை கண்காணிக்கிறது மற்றும் கோப்புகளை வெளியேற்றுவதற்காக நகலெடுக்கிறது.
  • GoldenAce, இது JackalWorm இன் இலகுரக பதிப்பு உட்பட தீம்பொருளை USB டிரைவ்கள் மூலம் பிற அமைப்புகளுக்கு (ஏர்-கேப் இல்லாதது) பரப்ப பயன்படுகிறது.
  • GoldenBlacklist மற்றும் அதன் பைதான் மாறுபாடு, GoldenPyBlacklist, இது எதிர்கால வெளியேற்றத்திற்கான ஆர்வமுள்ள மின்னஞ்சல் செய்திகளை செயலாக்குகிறது.
  • GoldenMailer, இது அறுவடை செய்யப்பட்ட தரவை தாக்குபவர்களுக்கு மின்னஞ்சல் வழியாக அனுப்புகிறது.
  • GoldenDrive, அறுவடை செய்யப்பட்ட தகவலை Google Driveவில் பதிவேற்றுகிறது.

கோல்டன் ஜாக்கல் ஆரம்பத்தில் இலக்கு சூழல்களை எவ்வாறு சமரசம் செய்கிறது என்பது தற்போது தெளிவாகத் தெரியவில்லை. இருப்பினும், ட்ரோஜனேற்றப்பட்ட ஸ்கைப் நிறுவிகள் மற்றும் சிதைந்த மைக்ரோசாஃப்ட் வேர்ட் ஆவணங்கள் சாத்தியமான நுழைவு புள்ளிகளாக செயல்படலாம் என்று ஆராய்ச்சியாளர்கள் முன்னர் பரிந்துரைத்துள்ளனர்.

கோல்டன் ஜாக்கல் தாக்குதல்கள் எவ்வாறு தொடர்கின்றன?

கோல்டன் டீலர், அடையாளம் தெரியாத முறையின் மூலம் இணையத்துடன் இணைக்கப்பட்ட கணினியில் நிறுவப்பட்டதும், USB டிரைவைச் செருகும்போது செயல்படுத்துகிறது. இந்தச் செயலானது தன்னைத் தானே நகலெடுத்து, நீக்கக்கூடிய சாதனத்தில் அறியப்படாத புழுக் கூறுகளை உருவாக்குகிறது. பாதிக்கப்பட்ட யூ.எஸ்.பி டிரைவ் காற்று இடைவெளி கொண்ட அமைப்பில் இணைக்கப்படும்போது இந்த அறியப்படாத கூறு செயல்படும் என்று நம்பப்படுகிறது, அதன் பிறகு கோல்டன் டீலர் இயந்திரத்தைப் பற்றிய தகவல்களைச் சேகரித்து அதை யூ.எஸ்.பி டிரைவில் சேமிக்கிறது.

யூ.எஸ்.பி சாதனம் இணையத்துடன் இணைக்கப்பட்ட கணினியில் மீண்டும் செருகப்படும் போது, கோல்டன் டீலர் டிரைவில் சேமிக்கப்பட்ட தகவலை வெளிப்புற சேவையகத்திற்கு மாற்றுகிறது, பின்னர் காற்று-இடைவெளி கணினியில் செயல்படுத்துவதற்கு பொருத்தமான பேலோடுகளை திருப்பி அனுப்புகிறது. பதிவிறக்கம் செய்யப்பட்ட எக்ஸிகியூட்டபிள்களை USB டிரைவில் நகலெடுப்பதற்கும் மால்வேர் பொறுப்பாகும். இறுதி கட்டத்தில், சாதனம் மீண்டும் காற்று இடைவெளி இயந்திரத்துடன் இணைக்கப்படும் போது, GoldenDealer நகலெடுக்கப்பட்ட எக்ஸிகியூட்டபிள்களை செயல்படுத்துகிறது.

கூடுதலாக, GoldenRobo ஆனது இணையத்துடன் இணைக்கப்பட்ட கணினியில் இயங்குகிறது, இது USB டிரைவிலிருந்து கோப்புகளை மீட்டெடுத்து தாக்குபவர்-கட்டுப்படுத்தப்பட்ட சேவையகத்திற்கு அனுப்ப வடிவமைக்கப்பட்டுள்ளது. Go இல் உருவாக்கப்பட்ட இந்த தீம்பொருள், அதன் பெயரை ரோபோகாபி எனப்படும் முறையான விண்டோஸ் பயன்பாட்டிலிருந்து பெறுகிறது, இது கோப்பு பரிமாற்றங்களைச் செய்யப் பயன்படுத்துகிறது.

இதுவரை, காற்று இடைவெளி உள்ள கணினியிலிருந்து USB டிரைவிற்கு கோப்புகளை மாற்றுவதற்கு பொறுப்பான ஒரு தனி தொகுதியை ஆராய்ச்சியாளர்கள் அடையாளம் காணவில்லை.

ஐந்தாண்டுகளுக்குள் காற்று-இடைவெளி நெட்வொர்க்குகளை சமரசம் செய்ய இரண்டு தனித்துவமான கருவிகளை பயன்படுத்துவதற்கான திறன் கோல்டன் ஜாக்கல் ஒரு அதிநவீன அச்சுறுத்தல் நடிகர் என்பதை நிரூபிக்கிறது, இது அதன் இலக்குகளால் பயன்படுத்தப்படும் நெட்வொர்க் பிரிவு உத்திகளைப் புரிந்துகொள்கிறது.


டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...