Logtu

பல கிழக்கு ஐரோப்பிய நாடுகள் மற்றும் ஆப்கானிஸ்தானில் உள்ள பொது நிறுவனங்கள் மற்றும் இராணுவ நிறுவனங்களுக்கு எதிரான தொடர்ச்சியான தாக்குதல்களின் ஒரு பகுதியாக பயன்படுத்தப்படும் ஆறு தீம்பொருள் அச்சுறுத்தல்களில் Logtu ஒன்றாகும். இந்த அச்சுறுத்தும் பிரச்சாரங்கள் சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்களால் TA428 என கண்காணிக்கப்படும் சீன ஆதரவு APT (மேம்பட்ட நிரந்தர அச்சுறுத்தல்) குழுவிற்குக் காரணம். ஆராய்ச்சியாளர்களின் கூற்றுப்படி, அச்சுறுத்தல் நடிகர்கள் டஜன் கணக்கான இலக்குகளை சமரசம் செய்ய முடிந்தது. ஹேக்கர்கள் தங்களால் பாதிக்கப்பட்ட சிலரின் தகவல் தொழில்நுட்ப உள்கட்டமைப்பைக் கைப்பற்றினர், பாதுகாப்பு தீர்வுகளை நிர்வகிக்க வடிவமைக்கப்பட்ட அமைப்புகளின் கட்டுப்பாட்டைப் பெற்றனர்.

TA428 ஆனது இலக்கிடப்பட்ட நிறுவனத்துடன் தொடர்புடைய தரவுகளைக் கொண்ட சிறப்பு ஈட்டி-ஃபிஷிங் ஈர்ப்பு மின்னஞ்சல்களை உருவாக்கியது. சில சந்தர்ப்பங்களில், தாக்குதல் நடத்தியவர்கள் பொதுவில் கிடைக்காத தகவல்களையும் சேர்த்துள்ளனர், இது நிறுவனத்தை மீறுவதற்கான அவர்களின் உறுதிப்பாட்டைக் குறிக்கிறது. ஹேக்கர்கள் இலக்கு அல்லது அதன் ஊழியர்களுக்கு எதிரான முந்தைய தாக்குதல்களிலிருந்தும், தேர்ந்தெடுக்கப்பட்ட பாதிக்கப்பட்டவர்களுடன் நெருக்கமாகப் பணிபுரியும் சமரசம் செய்யப்பட்ட நிறுவனங்களிலிருந்தும் தரவுகளைச் சேகரித்திருக்கலாம், ஃபிஷிங் மின்னஞ்சல்கள் ஆயுதம் ஏந்திய Microsoft Word ஆவணங்களைக் கொண்டுள்ளன குறியீடு.

Logtu விவரங்கள்

TA428 ஆல் கைவிடப்பட்ட ஆறு தீம்பொருள் அச்சுறுத்தல்களில் Logtu ஒன்றாகும். இது அதே APT குழுவால் மேற்கொள்ளப்பட்டதாக நம்பப்படும் முந்தைய தாக்குதல்களில் காணப்பட்ட அச்சுறுத்தலாகும். அச்சுறுத்தல் குறிப்பிடத்தக்க மாற்றங்களுக்கு உட்பட்டுள்ளது, சமீபத்திய பதிப்புகள் டைனமிக் இறக்குமதிகள் மற்றும் XOR மறைகுறியாக்கப்பட்ட செயல்பாட்டு பெயர்கள் மூலம் கண்டறிவதைத் தவிர்க்கின்றன. மீறப்பட்ட சாதனத்தில் அதன் வரிசைப்படுத்தலின் ஒரு பகுதியாக, லாக்டு ஒரு செயல்முறை வெற்று நுட்பத்தைப் பயன்படுத்துகிறது, இது சிதைந்த நூலகத்தை ஒரு முறையான மென்பொருள் செயல்பாட்டில் ஏற்றுகிறது.

முழுமையாகச் செயல்படுத்தப்பட்டவுடன், Logtu பலவிதமான ஊடுருவும் செயல்பாடுகளைச் செய்ய முடியும். இது தேர்ந்தெடுக்கப்பட்ட கோப்புகளுக்கு தரவை எழுதலாம், கோப்புகளை அகற்றலாம், கோப்பு தகவலைப் பெறலாம் மற்றும் வெளியேற்றலாம், நிரல்களைத் தொடங்கலாம் மற்றும் செயல்முறைகளை உருவாக்கலாம், ஸ்கிரீன்ஷாட்களை உருவாக்கலாம், பதிவுசெய்யப்பட்ட சேவைகளின் பட்டியலைப் பெறலாம் மற்றும் குறிப்பிட்ட சேவைகளைத் தொடங்கலாம் மற்றும் பலவற்றைச் செய்யலாம். அச்சுறுத்தல் முக்கியமாக சைபர் உளவு தாக்குதல்களின் இலக்கை நோக்கி குறிப்பிட்ட தரவுத் தொகுப்புகளைப் பெறுவதில் அக்கறை கொண்டுள்ளது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...