Threat Database Malware M2RAT மால்வேர்

M2RAT மால்வேர்

APT37 அச்சுறுத்தல் குழு வட கொரிய அரசாங்கத்தின் சார்பாக இணைய உளவு நடவடிக்கைகளை மேற்கொள்ள அதிநவீன உத்திகள் மற்றும் நுட்பங்களைப் பயன்படுத்துவதில் அறியப்படுகிறது. இந்தக் குழுவானது 'ரெட்ஐஸ்' அல்லது 'ஸ்கார்க்ரஃப்ட்' என்ற மாற்றுப்பெயர்களால் அறியப்படுகிறது.

APT37 குழுவானது 'M2RAT' எனப்படும் புதிய தப்பிக்கும் தீம்பொருளைப் பயன்படுத்தி உளவுத்துறை சேகரிப்புக்காக தனிநபர்களைக் குறிவைப்பது கவனிக்கப்பட்டது. இந்த தீம்பொருள் ஸ்டெகானோகிராஃபியைப் பயன்படுத்துகிறது, இது பாதுகாப்பு மென்பொருளால் கண்டறியப்படுவதைத் தவிர்க்க டிஜிட்டல் படங்களுக்குள் தகவல்களை மறைக்கும் நடைமுறையாகும். APT37 இன் ஸ்டீகனோகிராஃபியின் பயன்பாடு பாதுகாப்பு ஆய்வாளர்களுக்கு அவர்களின் தீம்பொருளைக் கண்டறிந்து பகுப்பாய்வு செய்வதை மிகவும் கடினமாக்குகிறது, இது அவர்களின் தாக்குதல்களைத் தடுப்பது அல்லது குறைப்பது மிகவும் சவாலானது. M2RAT மற்றும் அதன் அச்சுறுத்தும் பிரச்சாரம் பற்றிய விவரங்கள் AhnLab பாதுகாப்பு அவசரநிலைப் பதில் மையத்தின் (ASEC) இணையப் பாதுகாப்பு ஆய்வாளர்களின் அறிக்கையில் வெளியிடப்பட்டுள்ளன.

M2RAT மால்வேரின் தொற்று சங்கிலி

ASEC இன் கூற்றுப்படி, அச்சுறுத்தும் APT37 பிரச்சாரம் ஜனவரி 2023 இல் தொடங்கியது, ஹேக்கர்கள் தொடர்ச்சியான சைபர் தாக்குதல்களைத் தொடங்கினர், இது பாதிக்கப்பட்டவர்களை குறிவைக்க சிதைந்த இணைப்புகளைப் பயன்படுத்தியது. ஆயுதம் பொருத்தப்பட்ட இணைப்புகள் செயல்படுத்தப்படும் போது, தென் கொரியாவில் பரவலாகப் பயன்படுத்தப்படும் ஹங்குல் சொல் செயலியில் காணப்படும் பழைய EPS பாதிப்பை (CVE-2017-8291) பயன்படுத்திக் கொள்கின்றன. சுரண்டல் பாதிக்கப்பட்டவரின் கணினியில் இயங்குவதற்கு ஷெல்கோடைத் தூண்டுகிறது, பின்னர் அது JPEG படத்தில் சேமிக்கப்பட்ட ஒரு மோசமான இயங்கக்கூடிய தன்மையைப் பதிவிறக்குகிறது. இந்த JPG கோப்பு ஸ்டிகனோகிராஃபியைப் பயன்படுத்தி அச்சுறுத்தல் நடிகர்களால் மாற்றியமைக்கப்படுகிறது, இது M2RAT இயங்கக்கூடிய ('lskdjfei.exe') 'explorer.exe' இல் திருட்டுத்தனமாக செலுத்தப்பட அனுமதிக்கிறது. கணினியில் நிலைத்திருக்க, தீம்பொருள் ஒரு புதிய மதிப்பை ('RyPO') 'ரன்' ரெஜிஸ்ட்ரி விசையில் சேர்க்கிறது, இது 'cmd.exe' வழியாக பவர்ஷெல் ஸ்கிரிப்டை இயக்குகிறது.

M2RAT மால்வேரின் அச்சுறுத்தும் திறன்கள்

M2RAT மால்வேர், கீலாக்கிங், டேட்டா திருட்டு, கட்டளையை செயல்படுத்துதல் மற்றும் அவ்வப்போது ஸ்கிரீன்ஷாட்களை எடுப்பது போன்ற பல தீங்கு விளைவிக்கும் அம்சங்களுடன் ரிமோட் அக்சஸ் ட்ரோஜனாக செயல்படுகிறது. இது ஸ்மார்ட்போன்கள் அல்லது டேப்லெட்கள் போன்ற விண்டோஸ் கணினியுடன் இணைக்கப்பட்ட கையடக்க சாதனங்களை ஸ்கேன் செய்யும் திறனைக் கொண்டுள்ளது, மேலும் இது தாக்குபவர்கள் மதிப்பாய்வு செய்ய சாதனத்தில் காணப்படும் ஏதேனும் ஆவணங்கள் அல்லது குரல் பதிவு கோப்புகளை பாதிக்கப்பட்ட கணினியில் நகலெடுக்கும்.

சேகரிக்கப்பட்ட தரவு அனைத்தும் வெளியேற்றப்படுவதற்கு முன் கடவுச்சொல் பாதுகாக்கப்பட்ட RAR காப்பகத்தில் சுருக்கப்பட்டு, தரவுகளின் உள்ளூர் நகல் நினைவகத்திலிருந்து துடைக்கப்பட்டு, தடயங்கள் எதுவும் இல்லை என்பதை உறுதிப்படுத்துகிறது. M2RAT இன் ஒரு சுவாரஸ்யமான அம்சம் என்னவென்றால், அதன் கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) சேவையகத்துடன் தொடர்புகொள்வதற்காக பகிரப்பட்ட நினைவகப் பகுதியைப் பயன்படுத்துகிறது, தரவு வெளியேற்றம் மற்றும் சேகரிக்கப்பட்ட தரவை நேரடியாக C2 சேவையகத்திற்கு மாற்றுகிறது, இது பாதுகாப்பை மிகவும் கடினமாக்குகிறது. பாதிக்கப்பட்ட சாதனங்களின் நினைவகத்தை ஆய்வு செய்ய ஆராய்ச்சியாளர்கள்.

இந்த அம்சங்களைப் பயன்படுத்துவதன் மூலம், தாக்குபவர்கள் அணுகலைப் பெறுவதையும், சமரசம் செய்யப்பட்ட கணினிக்கு கட்டளைகளை வழங்குவதையும், சாதனத்திலிருந்து தரவைச் சேகரிப்பதையும் M2RAT எளிதாக்குகிறது. இது அனைத்து பயனர்களும் அறிந்திருக்க வேண்டிய ஒரு சக்திவாய்ந்த அச்சுறுத்தலாக அமைகிறது.

M2RAT மால்வேர் வீடியோ

உதவிக்குறிப்பு: உங்கள் ஒலியை இயக்கி , வீடியோவை முழுத்திரை பயன்முறையில் பார்க்கவும் .

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...