Threat Database Malware LPEClient மால்வேர்

LPEClient மால்வேர்

2020 இல் முதன்முதலில் வெளிவந்த LPEClient தீம்பொருள், நன்கு ஆவணப்படுத்தப்பட்ட இணையப் பாதுகாப்பு அச்சுறுத்தலாகும். பாதிக்கப்பட்டவரின் அமைப்பில் ஊடுருவி முக்கியமான தகவல்களை ரகசியமாக சேகரிப்பதே இதன் முதன்மை நோக்கமாகும். மேலும், தொலைநிலை சேவையகத்திலிருந்து கூடுதல் தீங்கிழைக்கும் பேலோடுகளைப் பதிவிறக்கும் திறனைக் கொண்டுள்ளது, பின்னர் அவை கணினியின் நினைவகத்தில் செயல்படுத்தப்படும். இந்த செயல்படுத்தும் முறை தீம்பொருளுக்கு குறைந்த சுயவிவரத்தை பராமரிக்கவும், கண்டறிதலைத் தவிர்க்கவும் உதவுவது மட்டுமல்லாமல், சமரசம் செய்யப்பட்ட கணினியில் பல தீங்கிழைக்கும் கூறுகளைப் பயன்படுத்துவதன் மூலம் தீங்கு விளைவிக்கும் திறனையும் அதிகரிக்கிறது.

APT ஹேக்கர் குழுக்கள் தங்கள் அச்சுறுத்தும் ஆயுதக் களஞ்சியத்தின் ஒரு பகுதியாக LPEClient மால்வேரைப் பயன்படுத்துகின்றன.

LPEClient தீம்பொருள் நன்கு ஆவணப்படுத்தப்பட்ட வரலாற்றைக் கொண்டுள்ளது, இது முன்னர் பல்வேறு இணைய பாதுகாப்பு விழிப்பூட்டல்களில் இடம்பெற்றது. இருப்பினும், அச்சுறுத்தல் அதன் அதிநவீனத்தை மேம்படுத்துவதையும், கண்டறிதலைத் தவிர்ப்பதில் மிகவும் திறமையானதாக மாற்றுவதையும் நோக்கமாகக் கொண்ட பல சுத்திகரிப்புகளுக்கு உட்பட்டுள்ளது.

லாசரஸ் குழு எனப்படும் APT (மேம்பட்ட நிரந்தர அச்சுறுத்தல்) இன் சைபர் தாக்குதல் நடவடிக்கைகளில் LPEClient முக்கிய பங்கு வகிக்கிறது. இலக்கின் கணினியை சமரசம் செய்வதற்கான அவர்களின் ஆரம்ப நுழைவுப் புள்ளியாக இது செயல்படுகிறது. உள்ளே நுழைந்ததும், அதன் முதன்மைச் செயல்பாடுகள் பாதிக்கப்பட்டவரைப் பற்றிய மதிப்புமிக்க தகவல்களைச் சேகரித்து, மேலும் அழிவுகரமான பிந்தைய நிலை தீம்பொருளை வழங்குவதை எளிதாக்குகிறது. காலப்போக்கில், லாசரஸ் குழு LPEClient ஐ பல தாக்குதல்களில் பயன்படுத்தியது, பாதுகாப்பு ஒப்பந்தக்காரர்கள் மற்றும் அணுசக்தி பொறியியல் போன்ற துறைகளில் குறிப்பிட்ட கவனம் செலுத்துகிறது.

ஒரு குறிப்பிடத்தக்க நிகழ்வில், தாக்குபவர்கள் LPEClient ஐப் பதிவிறக்கம் செய்து, அதை முறையான VNC அல்லது Putty மென்பொருளாக மறைத்து, பாதிக்கப்பட்டவர்களை ஏமாற்ற ஏமாற்றும் தந்திரங்களைக் கையாண்டனர். இந்த சூழ்ச்சி நோய்த்தொற்றின் இடைநிலை நிலைக்கு வழிவகுத்தது. ஜூலை 2023 இல் மிக சமீபத்திய தாக்குதலில், லாசரஸ் குழு நிதி ஆதாயங்களைப் பின்தொடர்வதில் கிரிப்டோகரன்சி துறையில் தனது கவனத்தை மாற்றியது. இந்த செயல்பாட்டிற்காக, கோபுரம் எனப்படும் மற்றொரு தீம்பொருளை அவர்கள் அறிமுகப்படுத்தினர், இது 3CX இல் சப்ளை செயின் தாக்குதலுடன் இணைக்கப்பட்டது.

ஒரு புதிய கருவியின் முன்னிலையில் கூட, அவர்களின் இறுதியான சேதப்படுத்தும் பேலோடுகளை வழங்குவதற்கான வழித்தடமாக LPEClient ஐ தொடர்ந்து நம்பியிருப்பது மிகவும் சுவாரஸ்யமானது. 2023 ஆம் ஆண்டிற்கான லாசரஸ் குழுவின் தாக்குதல் உத்தியில் LPEClient இன் நீடித்த முக்கியத்துவத்தை இது எடுத்துக்காட்டுகிறது, அவர்கள் ஆரம்ப தாக்குதல் முறைகளை மாற்றினாலும் கூட.

அச்சுறுத்தல் நடிகர்கள் சைபர் அச்சுறுத்தல்களை வழங்க பல்வேறு தொற்று வெக்டர்களைப் பயன்படுத்துகின்றனர்

LPEClient இன் விநியோகம் பொதுவாக பல்வேறு ஏமாற்றும் முறைகளைப் பயன்படுத்துகிறது, முக்கியமாக சமூக பொறியியல் உத்திகள் மற்றும் ட்ரோஜனேற்றப்பட்ட மென்பொருளை நம்பியுள்ளது. இந்த தீம்பொருள் ட்ரோஜனேற்றப்பட்ட VNC அல்லது Putty கிளையண்டுகள் உட்பட, முறையான பயன்பாடுகளாக அடிக்கடி மறைக்கப்படுகிறது. சந்தேகத்திற்கு இடமில்லாத பயனர்கள் இந்த வெளித்தோற்றத்தில் பாதிப்பில்லாத பயன்பாடுகளை பதிவிறக்கம் செய்து செயல்படுத்தும் போது, அது ஒரு இடைநிலை தொற்று செயல்முறையைத் தொடங்குகிறது, இது LPEClient இலக்கு அமைப்பில் இரகசியமாக ஊடுருவ அனுமதிக்கிறது.

சுருக்கமாக, LPEClient இன் தற்போதைய பரிணாமம், அவர்களின் தீங்கு விளைவிக்கும் கருவிகளின் செயல்திறன் மற்றும் இரகசிய தன்மையை மேம்படுத்துவதில் அச்சுறுத்தல் நடிகர்களின் இடைவிடாத அர்ப்பணிப்பை அடிக்கோடிட்டுக் காட்டுகிறது. மென்பொருளின் குறிப்பிடத்தக்க திறன் அமைப்புகளை ஊடுருவி, உணர்திறன் தகவலை அறுவடை செய்தல் மற்றும் தொலை சேவையகங்களிலிருந்து கூடுதல் தீங்கிழைக்கும் பேலோடுகளைப் பெறுதல் ஆகியவை இணையப் பாதுகாப்பிற்கு குறிப்பிடத்தக்க மற்றும் நிலையான அச்சுறுத்தலை ஏற்படுத்துகின்றன. அதன் தகவமைப்பு மற்றும் அதன் தந்திரோபாயங்களை செம்மைப்படுத்துவதற்கான தொடர்ச்சியான முயற்சிகள் இத்தகைய இணைய அச்சுறுத்தல்களை திறம்பட எதிர்கொள்ள வலுவான பாதுகாப்பு நடவடிக்கைகளின் தேவையை வலுப்படுத்துகின்றன.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...