Threat Database Malware Melofee மால்வேர்

Melofee மால்வேர்

Melofee என அழைக்கப்படும் தீம்பொருள் லினக்ஸ் சேவையகங்களை குறிவைப்பதாக கண்டறியப்பட்டுள்ளது. முன்னர் அறியப்படாத இந்த மால்வேர் கர்னல் பயன்முறை ரூட்கிட் மூலம் பயன்படுத்தப்படுகிறது மற்றும் சீன சைபர்ஸ்பியோனேஜ் குழுவான வின்டியால் பயன்படுத்தப்படும் பிற லினக்ஸ் ரூட்கிட்களைப் போலவே ஷெல் கட்டளைகளைப் பயன்படுத்தி மீறப்பட்ட சாதனத்தில் நிறுவப்பட்டது. இன்ஃபோசெக் ஆராய்ச்சியாளர்களால் அடையாளம் காணப்பட்ட Melofee மாதிரிகள் ஏப்ரல்/மே 2022 இல் உருவாக்கப்பட்டிருக்கலாம் மற்றும் பொதுவான குறியீடு அடிப்படையைப் பகிர்ந்து கொள்கின்றன.

இருப்பினும், தீம்பொருளின் வெவ்வேறு பதிப்புகள் தொடர்பு நெறிமுறை, குறியாக்கம் மற்றும் செயல்பாட்டில் சிறிய வேறுபாடுகளைக் காட்டுகின்றன. தீம்பொருளின் சமீபத்திய பதிப்பில் கர்னல் பயன்முறை ரூட்கிட் உள்ளது, இது ரெப்டைல் எனப்படும் திறந்த மூல திட்டத்தின் மாற்றியமைக்கப்பட்ட பதிப்பாகும். Melofee ரூட்கிட், தன்னை மறைத்துக்கொள்ள ஒரு கொக்கியை நிறுவுவது மற்றும் யூசர்லேண்ட் கூறுகளுடன் தொடர்பை உறுதிப்படுத்த மற்றொரு ஹூக்கை நிறுவுவது போன்ற வரையறுக்கப்பட்ட செயல்பாடுகளை கொண்டுள்ளது, ஆனால் அது ஒரு திருட்டுத்தனமான அச்சுறுத்தலாக உள்ளது. Melofee பற்றிய விவரங்கள் பிரெஞ்சு சைபர் செக்யூரிட்டி நிறுவனத்தால் வெளியிடப்பட்டது.

மெலோஃபி ரூட்கிட்டின் தொற்று சங்கிலி

இந்த தீம்பொருளின் தொற்றுச் சங்கிலி பல படிகளை உள்ளடக்கியது, இது தாக்குபவர்-கட்டுப்படுத்தப்பட்ட சேவையகத்திலிருந்து ஒரு நிறுவி மற்றும் தனிப்பயன் பைனரியைப் பெற ஷெல் கட்டளைகளை செயல்படுத்துவதில் தொடங்குகிறது. C++ இல் எழுதப்பட்ட நிறுவி, ரூட்கிட் மற்றும் சர்வர் உள்வைப்பு இரண்டையும் பயன்படுத்துவதற்கு பொறுப்பாகும், இரண்டும் துவக்க நேரத்தில் செயல்படுத்தப்படுவதை உறுதி செய்கிறது. நிறுவப்பட்டதும், ரூட்கிட் மற்றும் உள்வைப்பு ஆகியவை கண்டறியப்படாமல் மறைக்கப்பட்டு, மறுதொடக்கம் முழுவதும் தொடர்ந்து செயல்பட ஒன்றாக வேலை செய்கின்றன.

உள்வைப்பு அதன் செயல்முறையை நிறுத்துதல் மற்றும் நிலைத்தன்மையை நீக்குதல், தன்னைப் புதுப்பித்தல் மற்றும் மறுதொடக்கம் செய்தல், தொடர்புக்கு ஒரு புதிய சாக்கெட்டை உருவாக்குதல், கணினி தகவலைச் சேகரித்தல், கோப்புகளைப் படிக்க மற்றும் எழுதுதல், ஷெல்லைத் தொடங்குதல் மற்றும் கோப்பகங்களை நிர்வகித்தல் போன்ற பல திறன்களைக் கொண்டுள்ளது. பாதிக்கப்பட்டவரின் அமைப்பை அணுகவும் கட்டுப்படுத்தவும் தாக்குபவர்களுக்கு இது ஒரு சக்திவாய்ந்த கருவியாக அமைகிறது.

கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேவையகத்துடன் தொடர்பு கொள்ள, தனிப்பயன் பாக்கெட் வடிவமைப்பைப் பயன்படுத்தி TCP தொடர்பை Melofee மால்வேர் ஆதரிக்கிறது. இது C&C சேவையகத்துடன் தரவைப் பரிமாறிக்கொள்வதற்கு TLS மறைகுறியாக்கப்பட்ட சேனலைப் பயன்படுத்தலாம், இது தகவல்தொடர்புக்கு கூடுதல் பாதுகாப்பை வழங்குகிறது. கூடுதலாக, தீம்பொருள் KCP நெறிமுறையைப் பயன்படுத்தி தரவை அனுப்ப முடியும், சாத்தியமான தொடர்பு முறைகளின் வரம்பை விரிவுபடுத்துகிறது.

Winnti குழு பல தசாப்தங்களாக செயலில் இருப்பதாக நம்பப்படுகிறது

APT41 , Blackfly, Barium, Bronze Atlas, Double Dragon, Wicked Spider மற்றும் Wicked Panda போன்ற பல மாற்றுப்பெயர்களால் அறியப்படும் Winnti, சீன அரசாங்கத்தால் ஸ்பான்சர் செய்யப்பட்டதாக நம்பப்படும் ஒரு மோசமான ஹேக்கிங் குழுவாகும். குறைந்தபட்சம் 2007 ஆம் ஆண்டு முதல் இணைய உளவு மற்றும் நிதி சார்ந்த தாக்குதல்களை குழு தீவிரமாக துவக்கி வருகிறது. உடல்நலம், கேமிங் மற்றும் தொழில்நுட்பம் உட்பட பல்வேறு துறைகளில் உள்ள நிறுவனங்களுக்கு எதிரான பல உயர்மட்ட தாக்குதல்களுக்கு Winnti குழு பொறுப்பேற்றுள்ளது.

சமீபத்தில், Melofee உள்கட்டமைப்பின் பகுப்பாய்வு பல ஹேக்கிங் குழுக்கள் மற்றும் அவற்றின் கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேவையகங்களுடனான தொடர்புகளை வெளிப்படுத்தியுள்ளது. இந்த குழுக்களில் ShadowPad , Winnti மற்றும் HelloBot ஆகியவை அடங்கும், இவை அனைத்தும் கடந்த காலங்களில் பல்வேறு தாக்குதல்களுக்கு காரணமாக இருந்தன. கூடுதலாக, Melofee உள்கட்டமைப்பு பல டொமைன்களுடன் இணைக்கப்பட்டுள்ளது

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...