Threat Database Malware LuaDream மால்வேர்

LuaDream மால்வேர்

மத்திய கிழக்கு, மேற்கு ஐரோப்பா மற்றும் தெற்காசிய துணைக் கண்டம் முழுவதும் பரவியுள்ள பிராந்தியங்களில் குறிப்பாக தொலைத்தொடர்பு வழங்குநர்களை குறிவைத்த தொடர்ச்சியான சைபர் தாக்குதல்களின் பின்னணியில், முன்னர் அறியப்படாத மற்றும் 'சாண்ட்மேன்' என்று பெயரிடப்பட்ட ஒரு வளர்ந்து வரும் அச்சுறுத்தல் நடிகர் அடையாளம் காணப்பட்டுள்ளார். இந்த இணைய ஊடுருவல்கள் LuaJIT எனப்படும் லுவா நிரலாக்க மொழிக்காக வடிவமைக்கப்பட்ட ஜஸ்ட்-இன்-டைம் (JIT) கம்பைலரின் பயன்பாட்டை நம்பியிருக்கிறது. இந்த கம்பைலர் புதிதாக கண்டுபிடிக்கப்பட்ட அச்சுறுத்தும் மென்பொருளை பயன்படுத்துவதற்கான வாகனமாக செயல்படுகிறது, இது 'LuaDream' என குறிப்பிடப்படுகிறது.

இந்த கவனிக்கப்பட்ட செயல்பாடுகள் குறிப்பிட்ட, கவனமாக தேர்ந்தெடுக்கப்பட்ட பணிநிலையங்களை நோக்கி, குறைந்தபட்ச தொடர்புடன் மூலோபாய பக்கவாட்டு இயக்கத்தால் குறிக்கப்படுகின்றன என்று ஆராய்ச்சியாளர்கள் குறிப்பிட்டுள்ளனர். கண்டறிதல் அபாயத்தைக் குறைக்கும் அதே வேளையில் குறிப்பிட்ட நோக்கங்களை அடைய வடிவமைக்கப்பட்ட கணக்கிடப்பட்ட அணுகுமுறையை இந்த நடத்தை பரிந்துரைக்கிறது. LuaDream இன் இருப்பு இந்த செயல்பாட்டின் நுட்பத்தை மேலும் அடிக்கோடிட்டுக் காட்டுகிறது.

LuaDream பின்னால் உள்ள சைபர் குற்றவாளிகள் ஒரு அரிய அணுகுமுறையைப் பயன்படுத்தியுள்ளனர்

இம்ப்லான்ட்டின் மூலக் குறியீட்டிற்குள் சரம் கலைப்பொருட்கள் இருப்பது குறிப்பிடத்தக்க காலக்கெடுவைக் குறிக்கிறது, ஜூன் 3, 2022 தேதியிட்ட குறிப்புகள், இந்தச் செயல்பாட்டிற்கான ஆயத்தப் பணிகள் ஓராண்டுக்கும் மேலாக நடந்து வருவதாகக் கூறுகிறது.

LuaDream ஸ்டேஜிங் செயல்முறையானது கண்டறிதலைத் தவிர்ப்பதற்கும் பகுப்பாய்வைத் தடுப்பதற்கும் துல்லியமாக வடிவமைக்கப்பட்டுள்ளது, இது தீம்பொருளை நேரடியாக கணினி நினைவகத்தில் தடையின்றி பயன்படுத்துவதை செயல்படுத்துகிறது. இந்த ஸ்டேஜிங் நுட்பம் LuaJIT இயங்குதளத்தை பெரிதும் நம்பியுள்ளது, இது லுவா ஸ்கிரிப்டிங் மொழிக்காக வடிவமைக்கப்பட்ட சரியான நேரத்தில் கம்பைலர் ஆகும். சிதைந்த லுவா ஸ்கிரிப்ட் குறியீட்டைக் கண்டறிவதை சவாலாக மாற்றுவதே முதன்மை நோக்கமாகும். LuaDream ஆனது DreamLand எனப்படும் தீம்பொருளின் புதிய வகையைச் சேர்ந்ததாக இருக்கலாம் என்ற சந்தேகம் உள்ளது.

லுவா அடிப்படையிலான தீம்பொருளின் பயன்பாடு அச்சுறுத்தல் நிலப்பரப்பில் ஒப்பீட்டளவில் அரிதானது, 2012 முதல் மூன்று ஆவணப்படுத்தப்பட்ட நிகழ்வுகள் மட்டுமே காணப்படுகின்றன.

LuaDream ஆற்றல்மிக்க சைபர் உளவுத் திறன்களைக் கொண்டுள்ளது

தாக்குபவர்கள் நிர்வாகச் சான்றுகளைத் திருடுவது மற்றும் ஆர்வமுள்ள குறிப்பிட்ட பணிநிலையங்களுக்குள் ஊடுருவ உளவு பார்த்தல் உள்ளிட்ட தொடர் நடவடிக்கைகளில் ஈடுபடுவதை அவதானிக்க முடிந்தது. அவர்களின் இறுதி இலக்கு LuaDream ஐ பயன்படுத்துவதாகும்.

LuaDream என்பது 13 முக்கிய கூறுகள் மற்றும் 21 ஆதரவு கூறுகளை உள்ளடக்கிய ஒரு மட்டு, பல-நெறிமுறை பின்கதவு ஆகும். அதன் முதன்மை செயல்பாடு, கணினி மற்றும் பயனர் தகவல் இரண்டையும் வெளியேற்றுவதாகும், மேலும் அதன் திறன்களை மேம்படுத்தும் பல்வேறு தாக்குபவர் வழங்கிய செருகுநிரல்களை நிர்வகித்தல், கட்டளை செயல்படுத்தல் போன்றது. மேலும், LuaDream கண்டறிதலைத் தவிர்ப்பதற்கும் பகுப்பாய்வை எதிர்ப்பதற்கும் பல பிழைத்திருத்த எதிர்ப்பு வழிமுறைகளை ஒருங்கிணைக்கிறது.

ஒரு கட்டளை மற்றும் கட்டுப்பாடு (C2) தொடர்பை நிறுவ, LuaDream WebSocket நெறிமுறையைப் பயன்படுத்தி "mode.encagil.com" என்ற டொமைனை அணுகுகிறது. இருப்பினும், இது TCP, HTTPS மற்றும் QUIC நெறிமுறைகள் மூலம் உள்வரும் இணைப்புகளை ஏற்கும் திறனையும் கொண்டுள்ளது.

முக்கிய தொகுதிகள் மேற்கூறிய அனைத்து செயல்பாடுகளையும் உள்ளடக்கியது. அதே நேரத்தில், பின்கதவின் திறன்களை விரிவுபடுத்துவதில் ஆதரவு கூறுகள் முக்கிய பங்கு வகிக்கின்றன, இது Windows HTTP சர்வர் API அடிப்படையிலான இணைப்புகளைக் கேட்கவும், தேவைக்கேற்ப கட்டளைகளை இயக்கவும் அனுமதிக்கிறது.

லுவாட்ரீம் இணைய உளவு அச்சுறுத்தல் நடிகர்களால் வெளிப்படுத்தப்படும் தற்போதைய அர்ப்பணிப்பு மற்றும் புத்தி கூர்மைக்கு ஒரு குறிப்பிடத்தக்க உதாரணம் ஆகும், ஏனெனில் அவர்கள் அச்சுறுத்தும் கருவிகள் மற்றும் நுட்பங்களின் ஆயுதங்களை தொடர்ந்து மேம்படுத்தி மேம்படுத்துகின்றனர். இது நவீன நிலப்பரப்பில் இணைய அச்சுறுத்தல்களின் மாறும் மற்றும் வளரும் தன்மையை எடுத்துக்காட்டுகிறது, அங்கு தாக்குதல் நடத்துபவர்கள் தொடர்ந்து பாதுகாப்பு நடவடிக்கைகளுக்கு முன்னால் இருக்க முயற்சி செய்கிறார்கள் மற்றும் இலக்கு அமைப்புகளில் ஊடுருவி சமரசம் செய்வதில் தங்கள் செயல்திறனைப் பராமரிக்கிறார்கள்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...