அச்சுறுத்தல் தரவுத்தளம் மேம்பட்ட நிலையான அச்சுறுத்தல் (APT) ஆபரேஷன் ஒலாலம்போ தாக்குதல் பிரச்சாரம்

ஆபரேஷன் ஒலாலம்போ தாக்குதல் பிரச்சாரம்

ஈரானிய அரசுடன் இணைந்த அச்சுறுத்தல் குழுவான MuddyWater, Earth Vetala, Mango Sandstorm மற்றும் MUDDYCOAST என்றும் அழைக்கப்படுகிறது, இது Operation Olalampo என்று அழைக்கப்படும் ஒரு புதிய சைபர் பிரச்சாரத்தைத் தொடங்கியுள்ளது. இந்த நடவடிக்கை முதன்மையாக மத்திய கிழக்கு மற்றும் வட ஆப்பிரிக்கா (MENA) பிராந்தியத்தில் உள்ள அமைப்புகள் மற்றும் தனிநபர்களை குறிவைத்துள்ளது.

ஜனவரி 26, 2026 அன்று முதன்முதலில் கண்டறியப்பட்ட இந்த பிரச்சாரம், குழுவுடன் முன்னர் தொடர்புடைய கூறுகளை மீண்டும் பயன்படுத்தும் போது பல புதிய தீம்பொருள் குடும்பங்களை அறிமுகப்படுத்துகிறது. இந்த செயல்பாடு MuddyWater இன் நிறுவப்பட்ட செயல்பாட்டு முறைகளின் தொடர்ச்சியை பிரதிபலிக்கிறது, இது META பிராந்தியம் (மத்திய கிழக்கு, துருக்கி மற்றும் ஆப்பிரிக்கா) முழுவதும் அதன் தொடர்ச்சியான இருப்பை வலுப்படுத்துகிறது என்று பாதுகாப்பு ஆராய்ச்சியாளர்கள் தெரிவிக்கின்றனர்.

தொற்று திசையன்கள் மற்றும் தாக்குதல் சங்கிலிகள்

இந்த பிரச்சாரம் முந்தைய MuddyWater செயல்பாடுகளுடன் ஒத்துப்போகும் பழக்கமான ஊடுருவல் முறையைப் பின்பற்றுகிறது. ஆரம்ப அணுகல் பொதுவாக தீங்கிழைக்கும் Microsoft Office இணைப்புகளைக் கொண்ட ஸ்பியர்-ஃபிஷிங் மின்னஞ்சல்களுடன் தொடங்குகிறது. இந்த ஆவணங்கள் பாதிக்கப்பட்டவரின் கணினியில் உள்ள பேலோடுகளை டிகோட் செய்து செயல்படுத்த வடிவமைக்கப்பட்ட மேக்ரோ குறியீட்டை உட்பொதித்து, இறுதியில் தாக்குபவர்களுக்கு ரிமோட் கண்ட்ரோலை வழங்குகின்றன.

பல தாக்குதல் வேறுபாடுகள் காணப்படுகின்றன:

  • ஒரு தீங்கிழைக்கும் மைக்ரோசாஃப்ட் எக்செல் ஆவணம் பாதிக்கப்பட்டவர்களை மேக்ரோக்களை இயக்கத் தூண்டுகிறது, இது துரு அடிப்படையிலான பின்புற CHAR இன் பயன்பாட்டைத் தூண்டுகிறது.
  • தொடர்புடைய மாறுபாடு GhostFetch பதிவிறக்கியை வழங்குகிறது, இது பின்னர் GhostBackDoor உள்வைப்பை நிறுவுகிறது.
  • மூன்றாவது தொற்று சங்கிலி, HTTP_VIP பதிவிறக்கியை விநியோகிக்க, மத்திய கிழக்கு எரிசக்தி மற்றும் கடல்சார் சேவை நிறுவனத்தைப் போல ஆள்மாறாட்டம் செய்வதற்குப் பதிலாக, விமான டிக்கெட்டுகள் அல்லது செயல்பாட்டு அறிக்கைகள் போன்ற கருப்பொருள் கவர்ச்சிகளைப் பயன்படுத்துகிறது. இந்த மாறுபாடு இறுதியில் தொடர்ச்சியான அணுகலுக்காக AnyDesk தொலைநிலை டெஸ்க்டாப் பயன்பாட்டை நிறுவுகிறது.

கூடுதலாக, இலக்கு வைக்கப்பட்ட சூழல்களுக்கான ஆரம்ப அணுகலைப் பெறுவதற்காக இணையத்தை எதிர்கொள்ளும் சேவையகங்களில் புதிதாக வெளிப்படுத்தப்பட்ட பாதிப்புகளைப் பயன்படுத்திக் கொள்வதைக் குழு கண்டறிந்துள்ளது.

மால்வேர் ஆர்சனல்: தனிப்பயன் கருவி மற்றும் மாடுலர் இம்ப்லாண்ட்ஸ்

ஆபரேஷன் ஓலாலம்போ, உளவு பார்த்தல், நிலைத்தன்மை மற்றும் ரிமோட் கண்ட்ரோலுக்காக வடிவமைக்கப்பட்ட ஒரு கட்டமைக்கப்பட்ட, பல-நிலை தீம்பொருள் சுற்றுச்சூழல் அமைப்பைச் சார்ந்துள்ளது. இந்தப் பிரச்சாரத்தில் அடையாளம் காணப்பட்ட முதன்மை கருவிகள் பின்வருமாறு:

கோஸ்ட்ஃபெட்ச் – மவுஸ் இயக்கம் மற்றும் திரை தெளிவுத்திறனை சரிபார்த்தல், பிழைத்திருத்த கருவிகளைக் கண்டறிதல், மெய்நிகர் இயந்திர கலைப்பொருட்களை அடையாளம் காணுதல் மற்றும் வைரஸ் தடுப்பு மென்பொருளைச் சரிபார்த்தல் ஆகியவற்றின் மூலம் சமரசம் செய்யப்பட்ட அமைப்புகளை சுயவிவரப்படுத்தும் முதல்-நிலை பதிவிறக்கி. இது இரண்டாம் நிலை பேலோடுகளை நேரடியாக நினைவகத்தில் மீட்டெடுத்து செயல்படுத்துகிறது.

GhostBackDoor – GhostFetch ஆல் வழங்கப்படும் இரண்டாம் நிலை உள்வைப்பு. இது ஊடாடும் ஷெல் அணுகல், கோப்புகளைப் படிக்க/எழுதுதல் செயல்பாடுகளை செயல்படுத்துகிறது, மேலும் GhostFetch ஐ மீண்டும் தொடங்க முடியும்.

HTTP_VIP – கணினி உளவுபார்ப்பைச் செய்து, அங்கீகாரத்திற்காக வெளிப்புற டொமைன் "codefusiontech(dot)org" உடன் இணைக்கும் ஒரு சொந்த பதிவிறக்கி. இது கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திலிருந்து AnyDesk ஐப் பயன்படுத்துகிறது. பாதிக்கப்பட்ட தரவு சேகரிப்பு, ஊடாடும் ஷெல் செயல்படுத்தல், கோப்பு பரிமாற்றங்கள், கிளிப்போர்டு பிடிப்பு மற்றும் உள்ளமைக்கக்கூடிய பீக்கனிங் இடைவெளிகள் மூலம் ஒரு புதிய பதிப்பு செயல்பாட்டை மேம்படுத்துகிறது.

CHAR – 'Olalampo' (பயனர்பெயர்: stager_51_bot) என அடையாளம் காணப்பட்ட டெலிகிராம் பாட் மூலம் கட்டுப்படுத்தப்படும் துரு அடிப்படையிலான பின்புறக் கதவு. இது கோப்பக வழிசெலுத்தல் மற்றும் cmd.exe அல்லது PowerShell கட்டளைகளை செயல்படுத்துவதை ஆதரிக்கிறது.

CHAR உடன் தொடர்புடைய பவர்ஷெல் செயல்பாடு, SOCKS5 ரிவர்ஸ் ப்ராக்ஸி அல்லது கலிம் என்ற கூடுதல் பின்புறக் கதவை செயல்படுத்த உதவுகிறது. இது உலாவி தரவு வெளியேற்றத்தையும் எளிதாக்குகிறது மற்றும் 'sh.exe' மற்றும் 'gshdoc_release_X64_GUI.exe' என்று பெயரிடப்பட்ட இயங்கக்கூடியவற்றைத் தொடங்குகிறது.

AI-உதவி மேம்பாடு மற்றும் குறியீடு ஒன்றுடன் ஒன்று

CHAR இன் மூலக் குறியீட்டின் தொழில்நுட்ப பகுப்பாய்வு, செயற்கை நுண்ணறிவு உதவியுடனான வளர்ச்சியின் குறிகாட்டிகளை வெளிப்படுத்தியது. பிழைத்திருத்த சரங்களுக்குள் எமோஜிகளின் இருப்பு, கூகிள் வெளிப்படுத்திய முந்தைய கண்டுபிடிப்புகளுடன் ஒத்துப்போகிறது, குறிப்பாக கோப்பு பரிமாற்றம் மற்றும் தொலைதூர செயல்படுத்தல் திறன்களுக்காக, தீம்பொருள் மேம்பாட்டை மேம்படுத்துவதற்காக MuddyWater ஜெனரேட்டிவ் AI கருவிகளை பரிசோதித்து வருவதாக கூகிள் தெரிவித்துள்ளது.

மேலும் பகுப்பாய்வு, CHAR மற்றும் மத்திய கிழக்கு நிறுவனங்களுக்கு எதிராக குழுவால் முன்னர் பயன்படுத்தப்பட்ட ஆர்ச்சர் RAT அல்லது RUSTRIC என்றும் அழைக்கப்படும் Rust-அடிப்படையிலான தீம்பொருள் BlackBeard ஆகியவற்றுக்கு இடையேயான கட்டமைப்பு மற்றும் சுற்றுச்சூழல் ஒற்றுமைகளைக் காட்டுகிறது. இந்த ஒன்றுடன் ஒன்று பகிரப்பட்ட மேம்பாட்டு குழாய்வழிகள் மற்றும் கருவிகளின் தொடர்ச்சியான சுத்திகரிப்பு ஆகியவற்றை பரிந்துரைக்கின்றன.

திறன்கள் மற்றும் மூலோபாய நோக்கத்தை விரிவுபடுத்துதல்

META பிராந்தியத்திற்குள் MuddyWater தொடர்ந்து வளர்ந்து வரும் அச்சுறுத்தல்களில் ஒன்றாக உள்ளது. AI- உதவியுடன் கூடிய மேம்பாட்டின் ஒருங்கிணைப்பு, தனிப்பயனாக்கப்பட்ட தீம்பொருளின் தொடர்ச்சியான சுத்திகரிப்பு, பொதுமக்கள் எதிர்கொள்ளும் பாதிப்புகளைப் பயன்படுத்துதல் மற்றும் C2 உள்கட்டமைப்பின் பல்வகைப்படுத்தல் ஆகியவை செயல்பாட்டு விரிவாக்கத்திற்கான நீண்டகால உறுதிப்பாட்டை கூட்டாக நிரூபிக்கின்றன.

MENA அடிப்படையிலான இலக்குகளில் குழுவின் தொடர்ச்சியான கவனம் செலுத்துவதை ஆபரேஷன் ஓலாலம்போ அடிக்கோடிட்டுக் காட்டுகிறது மற்றும் அதன் ஊடுருவல் திறன்களின் அதிகரித்து வரும் நுட்பத்தை எடுத்துக்காட்டுகிறது. பிராந்தியத்தில் செயல்படும் நிறுவனங்கள் அதிகரித்த விழிப்புணர்வைப் பராமரிக்க வேண்டும், மேக்ரோ கட்டுப்பாடுகளைச் செயல்படுத்த வேண்டும், வெளிச்செல்லும் கட்டளை மற்றும் கட்டுப்பாடு (C2) தகவல்தொடர்புகளைக் கண்காணிக்க வேண்டும், மேலும் இந்த வளர்ந்து வரும் அச்சுறுத்தல் நிலப்பரப்புக்கு வெளிப்பாட்டைக் குறைக்க சரியான நேரத்தில் பாதிப்பு சரிசெய்தலுக்கு முன்னுரிமை அளிக்க வேண்டும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...