ஆபரேஷன் ஒலாலம்போ தாக்குதல் பிரச்சாரம்
ஈரானிய அரசுடன் இணைந்த அச்சுறுத்தல் குழுவான MuddyWater, Earth Vetala, Mango Sandstorm மற்றும் MUDDYCOAST என்றும் அழைக்கப்படுகிறது, இது Operation Olalampo என்று அழைக்கப்படும் ஒரு புதிய சைபர் பிரச்சாரத்தைத் தொடங்கியுள்ளது. இந்த நடவடிக்கை முதன்மையாக மத்திய கிழக்கு மற்றும் வட ஆப்பிரிக்கா (MENA) பிராந்தியத்தில் உள்ள அமைப்புகள் மற்றும் தனிநபர்களை குறிவைத்துள்ளது.
ஜனவரி 26, 2026 அன்று முதன்முதலில் கண்டறியப்பட்ட இந்த பிரச்சாரம், குழுவுடன் முன்னர் தொடர்புடைய கூறுகளை மீண்டும் பயன்படுத்தும் போது பல புதிய தீம்பொருள் குடும்பங்களை அறிமுகப்படுத்துகிறது. இந்த செயல்பாடு MuddyWater இன் நிறுவப்பட்ட செயல்பாட்டு முறைகளின் தொடர்ச்சியை பிரதிபலிக்கிறது, இது META பிராந்தியம் (மத்திய கிழக்கு, துருக்கி மற்றும் ஆப்பிரிக்கா) முழுவதும் அதன் தொடர்ச்சியான இருப்பை வலுப்படுத்துகிறது என்று பாதுகாப்பு ஆராய்ச்சியாளர்கள் தெரிவிக்கின்றனர்.
பொருளடக்கம்
தொற்று திசையன்கள் மற்றும் தாக்குதல் சங்கிலிகள்
இந்த பிரச்சாரம் முந்தைய MuddyWater செயல்பாடுகளுடன் ஒத்துப்போகும் பழக்கமான ஊடுருவல் முறையைப் பின்பற்றுகிறது. ஆரம்ப அணுகல் பொதுவாக தீங்கிழைக்கும் Microsoft Office இணைப்புகளைக் கொண்ட ஸ்பியர்-ஃபிஷிங் மின்னஞ்சல்களுடன் தொடங்குகிறது. இந்த ஆவணங்கள் பாதிக்கப்பட்டவரின் கணினியில் உள்ள பேலோடுகளை டிகோட் செய்து செயல்படுத்த வடிவமைக்கப்பட்ட மேக்ரோ குறியீட்டை உட்பொதித்து, இறுதியில் தாக்குபவர்களுக்கு ரிமோட் கண்ட்ரோலை வழங்குகின்றன.
பல தாக்குதல் வேறுபாடுகள் காணப்படுகின்றன:
- ஒரு தீங்கிழைக்கும் மைக்ரோசாஃப்ட் எக்செல் ஆவணம் பாதிக்கப்பட்டவர்களை மேக்ரோக்களை இயக்கத் தூண்டுகிறது, இது துரு அடிப்படையிலான பின்புற CHAR இன் பயன்பாட்டைத் தூண்டுகிறது.
- தொடர்புடைய மாறுபாடு GhostFetch பதிவிறக்கியை வழங்குகிறது, இது பின்னர் GhostBackDoor உள்வைப்பை நிறுவுகிறது.
- மூன்றாவது தொற்று சங்கிலி, HTTP_VIP பதிவிறக்கியை விநியோகிக்க, மத்திய கிழக்கு எரிசக்தி மற்றும் கடல்சார் சேவை நிறுவனத்தைப் போல ஆள்மாறாட்டம் செய்வதற்குப் பதிலாக, விமான டிக்கெட்டுகள் அல்லது செயல்பாட்டு அறிக்கைகள் போன்ற கருப்பொருள் கவர்ச்சிகளைப் பயன்படுத்துகிறது. இந்த மாறுபாடு இறுதியில் தொடர்ச்சியான அணுகலுக்காக AnyDesk தொலைநிலை டெஸ்க்டாப் பயன்பாட்டை நிறுவுகிறது.
கூடுதலாக, இலக்கு வைக்கப்பட்ட சூழல்களுக்கான ஆரம்ப அணுகலைப் பெறுவதற்காக இணையத்தை எதிர்கொள்ளும் சேவையகங்களில் புதிதாக வெளிப்படுத்தப்பட்ட பாதிப்புகளைப் பயன்படுத்திக் கொள்வதைக் குழு கண்டறிந்துள்ளது.
மால்வேர் ஆர்சனல்: தனிப்பயன் கருவி மற்றும் மாடுலர் இம்ப்லாண்ட்ஸ்
ஆபரேஷன் ஓலாலம்போ, உளவு பார்த்தல், நிலைத்தன்மை மற்றும் ரிமோட் கண்ட்ரோலுக்காக வடிவமைக்கப்பட்ட ஒரு கட்டமைக்கப்பட்ட, பல-நிலை தீம்பொருள் சுற்றுச்சூழல் அமைப்பைச் சார்ந்துள்ளது. இந்தப் பிரச்சாரத்தில் அடையாளம் காணப்பட்ட முதன்மை கருவிகள் பின்வருமாறு:
கோஸ்ட்ஃபெட்ச் – மவுஸ் இயக்கம் மற்றும் திரை தெளிவுத்திறனை சரிபார்த்தல், பிழைத்திருத்த கருவிகளைக் கண்டறிதல், மெய்நிகர் இயந்திர கலைப்பொருட்களை அடையாளம் காணுதல் மற்றும் வைரஸ் தடுப்பு மென்பொருளைச் சரிபார்த்தல் ஆகியவற்றின் மூலம் சமரசம் செய்யப்பட்ட அமைப்புகளை சுயவிவரப்படுத்தும் முதல்-நிலை பதிவிறக்கி. இது இரண்டாம் நிலை பேலோடுகளை நேரடியாக நினைவகத்தில் மீட்டெடுத்து செயல்படுத்துகிறது.
GhostBackDoor – GhostFetch ஆல் வழங்கப்படும் இரண்டாம் நிலை உள்வைப்பு. இது ஊடாடும் ஷெல் அணுகல், கோப்புகளைப் படிக்க/எழுதுதல் செயல்பாடுகளை செயல்படுத்துகிறது, மேலும் GhostFetch ஐ மீண்டும் தொடங்க முடியும்.
HTTP_VIP – கணினி உளவுபார்ப்பைச் செய்து, அங்கீகாரத்திற்காக வெளிப்புற டொமைன் "codefusiontech(dot)org" உடன் இணைக்கும் ஒரு சொந்த பதிவிறக்கி. இது கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திலிருந்து AnyDesk ஐப் பயன்படுத்துகிறது. பாதிக்கப்பட்ட தரவு சேகரிப்பு, ஊடாடும் ஷெல் செயல்படுத்தல், கோப்பு பரிமாற்றங்கள், கிளிப்போர்டு பிடிப்பு மற்றும் உள்ளமைக்கக்கூடிய பீக்கனிங் இடைவெளிகள் மூலம் ஒரு புதிய பதிப்பு செயல்பாட்டை மேம்படுத்துகிறது.
CHAR – 'Olalampo' (பயனர்பெயர்: stager_51_bot) என அடையாளம் காணப்பட்ட டெலிகிராம் பாட் மூலம் கட்டுப்படுத்தப்படும் துரு அடிப்படையிலான பின்புறக் கதவு. இது கோப்பக வழிசெலுத்தல் மற்றும் cmd.exe அல்லது PowerShell கட்டளைகளை செயல்படுத்துவதை ஆதரிக்கிறது.
CHAR உடன் தொடர்புடைய பவர்ஷெல் செயல்பாடு, SOCKS5 ரிவர்ஸ் ப்ராக்ஸி அல்லது கலிம் என்ற கூடுதல் பின்புறக் கதவை செயல்படுத்த உதவுகிறது. இது உலாவி தரவு வெளியேற்றத்தையும் எளிதாக்குகிறது மற்றும் 'sh.exe' மற்றும் 'gshdoc_release_X64_GUI.exe' என்று பெயரிடப்பட்ட இயங்கக்கூடியவற்றைத் தொடங்குகிறது.
AI-உதவி மேம்பாடு மற்றும் குறியீடு ஒன்றுடன் ஒன்று
CHAR இன் மூலக் குறியீட்டின் தொழில்நுட்ப பகுப்பாய்வு, செயற்கை நுண்ணறிவு உதவியுடனான வளர்ச்சியின் குறிகாட்டிகளை வெளிப்படுத்தியது. பிழைத்திருத்த சரங்களுக்குள் எமோஜிகளின் இருப்பு, கூகிள் வெளிப்படுத்திய முந்தைய கண்டுபிடிப்புகளுடன் ஒத்துப்போகிறது, குறிப்பாக கோப்பு பரிமாற்றம் மற்றும் தொலைதூர செயல்படுத்தல் திறன்களுக்காக, தீம்பொருள் மேம்பாட்டை மேம்படுத்துவதற்காக MuddyWater ஜெனரேட்டிவ் AI கருவிகளை பரிசோதித்து வருவதாக கூகிள் தெரிவித்துள்ளது.
மேலும் பகுப்பாய்வு, CHAR மற்றும் மத்திய கிழக்கு நிறுவனங்களுக்கு எதிராக குழுவால் முன்னர் பயன்படுத்தப்பட்ட ஆர்ச்சர் RAT அல்லது RUSTRIC என்றும் அழைக்கப்படும் Rust-அடிப்படையிலான தீம்பொருள் BlackBeard ஆகியவற்றுக்கு இடையேயான கட்டமைப்பு மற்றும் சுற்றுச்சூழல் ஒற்றுமைகளைக் காட்டுகிறது. இந்த ஒன்றுடன் ஒன்று பகிரப்பட்ட மேம்பாட்டு குழாய்வழிகள் மற்றும் கருவிகளின் தொடர்ச்சியான சுத்திகரிப்பு ஆகியவற்றை பரிந்துரைக்கின்றன.
திறன்கள் மற்றும் மூலோபாய நோக்கத்தை விரிவுபடுத்துதல்
META பிராந்தியத்திற்குள் MuddyWater தொடர்ந்து வளர்ந்து வரும் அச்சுறுத்தல்களில் ஒன்றாக உள்ளது. AI- உதவியுடன் கூடிய மேம்பாட்டின் ஒருங்கிணைப்பு, தனிப்பயனாக்கப்பட்ட தீம்பொருளின் தொடர்ச்சியான சுத்திகரிப்பு, பொதுமக்கள் எதிர்கொள்ளும் பாதிப்புகளைப் பயன்படுத்துதல் மற்றும் C2 உள்கட்டமைப்பின் பல்வகைப்படுத்தல் ஆகியவை செயல்பாட்டு விரிவாக்கத்திற்கான நீண்டகால உறுதிப்பாட்டை கூட்டாக நிரூபிக்கின்றன.
MENA அடிப்படையிலான இலக்குகளில் குழுவின் தொடர்ச்சியான கவனம் செலுத்துவதை ஆபரேஷன் ஓலாலம்போ அடிக்கோடிட்டுக் காட்டுகிறது மற்றும் அதன் ஊடுருவல் திறன்களின் அதிகரித்து வரும் நுட்பத்தை எடுத்துக்காட்டுகிறது. பிராந்தியத்தில் செயல்படும் நிறுவனங்கள் அதிகரித்த விழிப்புணர்வைப் பராமரிக்க வேண்டும், மேக்ரோ கட்டுப்பாடுகளைச் செயல்படுத்த வேண்டும், வெளிச்செல்லும் கட்டளை மற்றும் கட்டுப்பாடு (C2) தகவல்தொடர்புகளைக் கண்காணிக்க வேண்டும், மேலும் இந்த வளர்ந்து வரும் அச்சுறுத்தல் நிலப்பரப்புக்கு வெளிப்பாட்டைக் குறைக்க சரியான நேரத்தில் பாதிப்பு சரிசெய்தலுக்கு முன்னுரிமை அளிக்க வேண்டும்.