பிக்காசோலோடர் ஜாவாஸ்கிரிப்ட் மாறுபாடு
கோஸ்ட்ரைட்டர் என அறியப்படும் அச்சுறுத்திக் குழு, உக்ரைனில் உள்ள அரசாங்க அமைப்புகளைக் குறிவைத்து நடத்தப்படும் ஒரு புதிய அலை இணையவழித் தாக்குதல்களுடன் தொடர்புபடுத்தப்பட்டுள்ளது. குறைந்தபட்சம் 2016-ஆம் ஆண்டிலிருந்து செயல்பட்டு வரும் இந்தக் குழு, கிழக்கு ஐரோப்பா முழுவதும் இணையவழி உளவு மற்றும் செல்வாக்குச் செலுத்தும் பிரச்சாரங்களை நடத்துவதில் பெயர் பெற்றுள்ளது; குறிப்பாக உக்ரைன் மற்றும் அண்டை நாடுகள் மீது வலுவான செயல்பாட்டு கவனம் செலுத்துகிறது.
இந்த அச்சுறுத்தல் குழு, FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151, மற்றும் White Lynx உள்ளிட்ட பல புனைப்பெயர்களிலும் கண்காணிக்கப்படுகிறது. பல ஆண்டுகளாக, இந்தக் குழு பாதுகாப்பு கட்டுப்பாடுகளைத் தவிர்ப்பதற்கும் நீண்டகால செயல்பாட்டுத் திறனைப் பேணுவதற்கும் தனது உள்கட்டமைப்பு, தாக்குதல் தொடர்கள் மற்றும் தப்பிக்கும் முறைகளைத் தொடர்ந்து செம்மைப்படுத்தி வருகிறது.
பொருளடக்கம்
தொடர்ந்து உருவாகி வரும் தீம்பொருள் ஆயுதக் கிடங்கு
கோஸ்ட்ரைட்டர் அதன் தீம்பொருள் சூழலமைப்பையும் விநியோக நுட்பங்களையும் தொடர்ந்து நவீனமயமாக்கி வருகிறது. முந்தைய செயல்பாடுகள் பிக்காசோலோடர் தீம்பொருள் குடும்பத்தை பெரிதும் சார்ந்திருந்தன, இது கோபால்ட் ஸ்ட்ரைக் பீக்கன் மற்றும் என்ஜேரேட் போன்ற கூடுதல் சுமைகளை விநியோகிக்கும் ஒரு பொறிமுறையாகச் செயல்பட்டது.
2023-ஆம் ஆண்டின் பிற்பகுதியில், அந்தக் குழு WinRAR-இல் இருந்த CVE-2023-38831 என்ற பாதிப்பைப் பயன்படுத்தி, PicassoLoader மற்றும் Cobalt Strike ஆகியவற்றை விநியோகித்துத் தனது திறன்களை விரிவுபடுத்தியது. அடுத்த ஆண்டு, Roundcube-இல் CVE-2024-42009 என அடையாளம் காணப்பட்ட ஒரு கிராஸ்-சைட் ஸ்கிரிப்டிங் குறைபாட்டைத் தவறாகப் பயன்படுத்திய ஒரு ஃபிஷிங் தாக்குதலுக்கு போலந்து நிறுவனங்கள் இலக்காயின. இந்தத் தீங்கிழைக்கும் செயல்பாடு, பாதிக்கப்பட்டவர்களிடமிருந்து மின்னஞ்சல் சான்றுகளைச் சேகரிக்கக்கூடிய ஜாவாஸ்கிரிப்டை இயக்கத் தாக்குதல் நடத்தியவர்களுக்கு வழிவகுத்தது.
பின்னர், ஜூன் 2025-இல், ஊடுருவப்பட்ட கணக்குகள் அஞ்சல் பெட்டி உள்ளடக்கங்களை ஆய்வு செய்யவும், தொடர்புப் பட்டியல்களைத் திருடவும், கூடுதல் ஃபிஷிங் செய்திகளை விநியோகிக்கவும் பயன்படுத்தப்பட்டன. 2025-ஆம் ஆண்டின் இறுதிக்குள், அந்தக் குழு மேம்பட்ட பகுப்பாய்வு-எதிர்ப்பு நுட்பங்களையும் தனது செயல்பாடுகளில் ஒருங்கிணைத்திருந்தது. சில கவர்ச்சி ஆவணங்கள், தீங்கிழைக்கும் தொற்றுச் சங்கிலியைத் தேர்ந்தெடுத்துச் செயல்படுத்தவும் தானியங்கு பகுப்பாய்வுச் சூழல்களை முடக்கவும் டைனமிக் கேப்ட்சா சரிபார்ப்பைப் பயன்படுத்தத் தொடங்கின.
உக்ரைனை குறிவைக்கும் அதிநவீன ஸ்பியர்-ஃபிஷிங் நடவடிக்கைகள்
மார்ச் 2026 முதல், தீங்கிழைக்கும் PDF இணைப்புகளைக் கொண்ட ஸ்பியர்-ஃபிஷிங் மின்னஞ்சல்கள் மூலம் உக்ரேனிய அரசாங்க நிறுவனங்களைக் குறிவைக்கும் ஒரு புதிய பிரச்சாரத்தை ஆராய்ச்சியாளர்கள் அவதானித்துள்ளனர். இந்த ஏமாற்று ஆவணங்கள், சட்டப்பூர்வமானவை போலத் தோற்றமளிக்கவும் பாதிக்கப்பட்டவர்களின் ஈடுபாட்டை அதிகரிக்கவும், உக்ரேனிய தொலைத்தொடர்பு நிறுவனமான உக்ர்டெலிகாம் போல ஆள்மாறாட்டம் செய்கின்றன.
இந்தத் தாக்குதல் சங்கிலியானது, PDF கோப்புகளுக்குள் பதிக்கப்பட்டுள்ள இணைப்புகளைச் சார்ந்துள்ளது. இந்த இணைப்புகள், ஜாவாஸ்கிரிப்ட் அடிப்படையிலான ஒரு பேலோடைக் கொண்ட தீங்கிழைக்கும் RAR காப்பகத்திற்குப் பாதிக்கப்பட்டவர்களை வழிமாற்றுகின்றன. செயல்படுத்தப்பட்டவுடன், அந்த மால்வேர், நம்பகத்தன்மை வாய்ந்த தோற்றத்தைப் பேணுவதற்காக ஒரு போலியான ஆவணத்தைக் காண்பிக்கும் அதே வேளையில், பின்னணியில் பிக்காசோலோடரின் ஜாவாஸ்கிரிப்ட் வடிவத்தை அமைதியாகத் தொடங்குகிறது. அதைத் தொடர்ந்து, அந்த லோடர் பாதிக்கப்பட்ட கணினிகளில் கோபால்ட் ஸ்ட்ரைக் பீக்கனை நிறுவுகிறது.
புவி வேலியிடல் மற்றும் பாதிக்கப்பட்டவரைச் சரிபார்த்தல் ஆகியவை மறைந்திருந்து செயல்படுவதை மேம்படுத்துகின்றன.
சமீபத்திய பிரச்சாரத்தின் மிகவும் குறிப்பிடத்தக்க அம்சங்களில் ஒன்று, புவிவேலியிடல் மற்றும் அடுக்குமுறை பாதிக்கப்பட்டோர் சரிபார்ப்பு வழிமுறைகளின் செயலாக்கம் ஆகும். உக்ரைனுக்கு வெளியே உள்ள ஐபி முகவரிகளிலிருந்து இணைக்கும் அமைப்புகள், தீங்கிழைக்கும் உள்ளடக்கத்திற்குப் பதிலாக பாதிப்பில்லாத PDF உள்ளடக்கத்தைப் பெறுகின்றன. இது, ஆராய்ச்சியாளர்கள் மற்றும் தானியங்கி ஆய்வு அமைப்புகளுக்கு ஏற்படும் பாதிப்பைக் கணிசமாகக் குறைக்கிறது.
இந்த மால்வேர், கூடுதல் பேலோடுகளை வழங்குவதற்கு முன்பு, பாதிக்கப்பட்ட ஹோஸ்ட்களில் விரிவான ஃபிங்கர்பிரிண்டிங்கையும் செய்கிறது. சேகரிக்கப்பட்ட கணினித் தகவல்கள் ஒவ்வொரு பத்து நிமிடங்களுக்கும் தாக்குபவரால் கட்டுப்படுத்தப்படும் உள்கட்டமைப்பிற்கு அனுப்பப்படுகின்றன. இதன் மூலம், ஒரு பாதிக்கப்பட்டவரை மேலும் சுரண்டுவது அவசியமா என்பதை இயக்குபவர்கள் கைமுறையாகத் தீர்மானிக்க முடிகிறது. இந்தச் சரிபார்ப்பு செயல்முறை முடிந்த பின்னரே, கோபால்ட் ஸ்ட்ரைக் பீக்கனை நிறுவுவதற்குப் பொறுப்பான மூன்றாம் கட்ட ஜாவாஸ்கிரிப்ட் டிராப்பரை அந்த உள்கட்டமைப்பு வழங்குகிறது.
இந்தச் செயல்பாடு, பயனர் முகவர் மற்றும் ஐபி அடிப்படையிலான சரிபார்ப்பு உள்ளிட்ட தானியங்கு வடிகட்டுதல் முறைகளை, இயக்குபவரின் கைமுறை மதிப்பாய்வுடன் இணைத்து, மிகவும் ஒழுங்குபடுத்தப்பட்ட மற்றும் முதிர்ச்சியான தாக்குதல் வழிமுறையை எடுத்துக்காட்டுகிறது.
பிராந்திய இலக்கு நிர்ணய உத்தி கிழக்கு ஐரோப்பா முழுவதும் விரிவடைகிறது
தற்போதைய நடவடிக்கைகள் முதன்மையாக உக்ரைனில் உள்ள இராணுவ, பாதுகாப்பு மற்றும் அரசாங்க அமைப்புகளைக் குறிவைப்பதாகத் தெரிகிறது. இருப்பினும், போலந்து மற்றும் லித்துவேனியாவில் கோஸ்ட்ரைட்டர் மேற்கொண்டதாகக் கூறப்படும் செயல்பாடுகள், பல முக்கியத் துறைகள் வரை விரிவடையும் ஒரு பரந்த இலக்கு நிர்ணய உத்தியை வெளிப்படுத்துகின்றன:
- தொழில்துறை மற்றும் உற்பத்தி நிறுவனங்கள்
- சுகாதார மற்றும் மருந்து நிறுவனங்கள்
- தளவாட வழங்குநர்கள்
- அரசு நிறுவனங்கள்
கோஸ்ட்ரைட்டரின் கருவிகள், விநியோக வழிமுறைகள் மற்றும் செயல்பாட்டுப் பாதுகாப்பு நடைமுறைகளின் தொடர்ச்சியான பரிணாம வளர்ச்சி, அக்குழுவின் விடாமுயற்சியையும் தகவமைத்துக் கொள்ளும் திறனையும் அடிக்கோடிட்டுக் காட்டுகிறது. தனிப்பயனாக்கப்பட்ட கவர்ச்சி ஆவணங்கள், தேர்ந்தெடுக்கப்பட்ட தரவு விநியோகம், பகுப்பாய்வு எதிர்ப்பு நுட்பங்கள் மற்றும் பாதிக்கப்பட்டவரை கைமுறையாகச் சரிபார்த்தல் ஆகியவற்றை ஒருங்கிணைக்கும் அதன் திறன், செயல்பாட்டுத் தாக்கத்தை அதிகப்படுத்தும் அதே வேளையில் கண்டறிதலில் இருந்து தப்பிப்பதற்காக வடிவமைக்கப்பட்ட ஒரு அதிநவீன இணைய உளவுத் திறனை வெளிப்படுத்துகிறது.