Threat Database Malware HUI ஏற்றி

HUI ஏற்றி

பல ஆண்டுகளாக தாக்குதல் பிரச்சாரங்களில் பயன்படுத்தப்பட்டு வந்த தீம்பொருள் அச்சுறுத்தல், இப்போது Chinse-backed APT (Advanced Persistence Threat) குழுக்களின் செயல்பாடுகளுடன் இணைக்கப்பட்டுள்ளது. HUI லோடர் எனப்படும் தீம்பொருள் முதன்முதலில் 2015 இல் அடையாளம் காணப்பட்டது, ஆனால் பல அரசு ஸ்பான்சர் செய்யப்பட்ட ஹேக்கர் குழுக்களுக்கான இணைப்புகள் சமீபத்தில்தான் உறுதி செய்யப்பட்டுள்ளன. அச்சுறுத்தல் பற்றிய விவரங்கள் மற்றும் அவர்களின் அச்சுறுத்தும் கருவித்தொகுப்பின் ஒரு பகுதியாக அதைப் பயன்படுத்தும் அச்சுறுத்தல் நடிகர்கள் பற்றிய விவரங்கள் Secureworks Counter Threat Unit (CTU) அறிக்கையில் தெரிவிக்கப்பட்டுள்ளது.

HUI லோடர் நோய்த்தொற்றின் ஆரம்ப கட்டங்களில் பயன்படுத்தப்பட்டு, அடுத்த கட்ட பேலோடுகளை டெலிவரி செய்து செயல்படுத்துகிறது. DLL தேடல் ஆர்டர் ஹைஜாக்கிங் எனப்படும் நுட்பத்திற்கு உட்படுத்தப்பட்ட முறையான நிரல்களின் மூலம் அச்சுறுத்தல் இலக்கு அமைப்புகளுக்கு வழங்கப்படலாம். நிறுவப்பட்டு நினைவகத்தில் இயங்கியதும், சோடாமாஸ்டர், Cobalt Strike , PlugX மற்றும் QuasarRAT உள்ளிட்ட பல்வேறு RAT (ரிமோட் அக்சஸ் ட்ரோஜான்கள்) ஏற்றுவதை HUI லோடர் கவனிக்கிறது.

CTU இன் ஆராய்ச்சியாளர்கள் HUI ஏற்றி ஜப்பானிய நிறுவனங்களுக்கு எதிரான தாக்குதல் பிரச்சாரத்தின் ஒரு பகுதியாக இருப்பதைப் பிடித்தனர், ஆனால் அவர்கள் ஐரோப்பிய மற்றும் அமெரிக்க நிறுவனங்களும் குறிவைக்கப்படலாம் என்று கருதுகின்றனர். செயல்பாடுகளின் தொகுப்புகளில் ஒன்று A41APT க்குக் காரணம். தாக்குபவர்கள் அறிவுசார் சொத்துக்களை சேகரிப்பதில் ஆர்வமாக இருந்திருக்கலாம் மற்றும் சோடாமாஸ்டர் RAT இன் விநியோகத்திற்காக HUI லோடரை நம்பியிருக்கலாம். இணைய பாதுகாப்பு நிபுணர்களால் கவனிக்கப்பட்ட மற்ற பிரச்சாரம் வெண்கல நட்சத்திரத்தால் நம்பப்படுகிறது. இந்த வழக்கில், ஹேக்கர்கள் மீறப்பட்ட சாதனங்களில் ransomware அச்சுறுத்தல்களையும் கைவிட்டனர், இது பாதிக்கப்பட்டவர்களிடமிருந்து முக்கியமான தரவுகளை சேகரிக்கும் அவர்களின் உண்மையான இலக்கை மறைப்பதற்கான ஒரு வழியாக இருக்கலாம்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...