Threat Database Advanced Persistent Threat (APT) ஹார்வெஸ்டர் APT

ஹார்வெஸ்டர் APT

முன்னர் அறியப்படாத APT (மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்) குழு பற்றிய விவரங்கள் அச்சுறுத்தல் ஆராய்ச்சியாளர்களின் புதிய அறிக்கையில் வெளிப்படுத்தப்பட்டுள்ளன. ஹேக்கர் குழு ஹார்வெஸ்டர் என கண்காணிக்கப்படுகிறது, மேலும் அதன் கண்டறியப்பட்ட அச்சுறுத்தும் நடவடிக்கைகள் தெற்காசியாவில், முக்கியமாக ஆப்கானிஸ்தானில் உள்ள இலக்குகளுக்கு எதிராக உளவு தாக்குதல்களை உள்ளடக்கியது. இலக்கு நிறுவனங்கள் அரசு, தொலைத்தொடர்பு மற்றும் தகவல் தொழில்நுட்பம் உட்பட பல்வேறு தொழில் துறைகளில் இருந்து உருவாகின்றன. குறிப்பாக ஆப்கானிஸ்தானின் மீது கவனம் செலுத்துவது சுவாரஸ்யமானது, அங்கு நடந்த சமீபத்திய முக்கிய நிகழ்வுகளை மனதில் கொண்டு, இரண்டு தசாப்தங்களாக நாட்டில் தனது இருப்பைத் தக்க வைத்துக் கொண்ட பின்னர் தனது இராணுவத்தை திரும்பப் பெறுவதற்கான அமெரிக்க முடிவு.

ஹார்வெஸ்டரின் செயல்பாடுகளை ஆதரிக்கும் சரியான தேசிய-அரசைக் குறிப்பிடுவதற்கு போதுமான தரவு தற்போது இல்லை என்றாலும், குழுவின் தாக்குதல்கள் நிதி ரீதியாக உந்துதல் பெறாதது மற்றும் பல தனிப்பயனாக்கப்பட்ட அச்சுறுத்தும் கருவிகளைப் பயன்படுத்துவது போன்ற சில சான்றுகள் அது ஒரு மாநிலமாக இருப்பதை சுட்டிக்காட்டுகின்றன. -நிச்சயமாக ஸ்பான்சர் செய்யப்பட்ட சைபர் கிரைம் ஆடை.

அச்சுறுத்தும் ஆர்சனல்

ஹார்வெஸ்டர் APT ஆனது தனிப்பயன் மால்வேர் மற்றும் பொதுவில் கிடைக்கும் கருவிகளின் கலவையைப் பயன்படுத்தி, சமரசம் செய்யப்பட்ட இயந்திரங்களில் பின்கதவை உருவாக்கி, அவற்றிலிருந்து தகவல்களைப் பெறுகிறது. தாக்குபவர்கள் இலக்கு வைக்கப்பட்ட அமைப்பிற்குள் கால் பதிக்கும் ஆரம்ப தாக்குதல் திசையன் தெரியவில்லை. இருப்பினும், அதற்குப் பிறகு ஹேக்கர்களின் செயல்பாடுகள் மிகவும் தெளிவாக உள்ளன.

முதலில், மீறப்பட்ட கணினியில் தனிப்பயன் பதிவிறக்கியை அவர்கள் பயன்படுத்துகின்றனர். தீம்பொருள் பின்னர் அடுத்த கட்ட பேலோடை வழங்குகிறது - Backdoor.Graphon என்ற தனிப்பயன் பின்கதவு அச்சுறுத்தல். ஹார்வெஸ்டரின் தாக்குதல்களின் ஒரு பகுதியாக கூடுதல் பேலோடுகளும் கண்டுபிடிக்கப்பட்டுள்ளன. தனிப்பயன் ஸ்கிரீன் ஷாட் கிராப்பர், கோபால்ட் ஸ்ட்ரைக் பெக்கான் கருவி, சைபர் கிரைமினல்களால் பொதுவாக தவறாகப் பயன்படுத்தப்படுகிறது மற்றும் பல ஊடுருவும் நோக்கங்களுக்காகப் பயன்படுத்தக்கூடிய மட்டு கட்டமைப்பான மெட்டாஸ்ப்ளோயிட் ஆகியவை இதில் அடங்கும்.

தாக்குதல் விவரங்கள்

வரிசைப்படுத்தப்பட்ட அச்சுறுத்தல்களின் கலவையின் மூலம், ஹார்வெஸ்டர் பல்வேறு தீங்கு விளைவிக்கும் செயல்களைச் செய்ய முடியும். இது கணினியின் திரையின் புகைப்படங்களைப் பிடிக்கலாம், பின்னர் அவை கடவுச்சொல்-பாதுகாப்பான ZIP கோப்பில் சேமிக்கப்படும். கோப்பு பின்னர் செயல்பாட்டின் கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) உள்கட்டமைப்புக்கு வெளியேற்றப்படுகிறது. கோபால்ட் ஸ்ட்ரைக் பெக்கான் வழியாக, சைபர் கிரைமினல்கள் தன்னிச்சையான கட்டளைகளை இயக்கலாம், கோப்பு முறைமையை கையாளலாம், கோப்புகளை சேகரிக்கலாம், செயல்முறைகளைத் தொடங்கலாம் அல்லது நிறுத்தலாம் மற்றும் பலவற்றை செய்யலாம்.

மறுபுறம், Metasploit அவர்களை சிறப்புரிமை அதிகரிப்பை அடைய அனுமதிக்கிறது, அவர்களின் பின்கதவு, திரைப் பிடிப்பு போன்றவற்றிற்கான ஒரு நிலைத்தன்மை பொறிமுறையை அமைக்கிறது. பயன்படுத்தப்பட்ட அச்சுறுத்தல்கள் மற்றும் C2 சேவையகங்களுக்கிடையேயான தொடர்பை மறைக்க, ஹார்வெஸ்டர்கள் அசாதாரண வெளிச்செல்லும் போக்குவரத்தை கலக்க முயற்சிக்கின்றனர். முறையான கிளவுட் ஃபிரண்ட் மற்றும் மைக்ரோசாஃப்ட் உள்கட்டமைப்பை மேம்படுத்துவதன் மூலம் சமரசம் செய்யப்பட்ட நிறுவனத்தின் சாதாரண நெட்வொர்க் போக்குவரத்து.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...