Threat Database Trojans PingPull மால்வேர்

PingPull மால்வேர்

Gallim APT (மேம்பட்ட நிரந்தர அச்சுறுத்தல்) குழு பல கண்டங்களில் உள்ள நிதி நிறுவனங்கள் மற்றும் அரசு நிறுவனங்களை குறிவைத்து தாக்குதல் பிரச்சாரத்தை நடத்தி வருகிறது. மேலும் குறிப்பாக, ரஷ்யா, பெல்ஜியம், வியட்நாம், கம்போடியா, ஆஸ்திரேலியா, பிலிப்பைன்ஸ், மலேசியா மற்றும் ஆப்கானிஸ்தான் ஆகிய நாடுகளில் உள்ள இலக்குகளுக்கு எதிராக சீனாவின் ஆதரவுடன் ஹேக்கர் குழுவின் இந்த சமீபத்திய செயல்பாடு பயன்படுத்தப்பட்டது. மேலும், பாலோ ஆல்டோ நெட்வொர்க்கின் யூனிட் 42 இல் உள்ள இணைய பாதுகாப்பு ஆராய்ச்சியாளர்களின் கூற்றுப்படி, அச்சுறுத்தல் நடிகர் ஒரு புதிய குறிப்பாக திருட்டுத்தனமான RAT (ரிமோட் அக்சஸ் ட்ரோஜன்) 'பிங்புல்' என கண்காணிக்கப்பட்டது.

PingPull அச்சுறுத்தல் இலக்கிடப்பட்ட சாதனங்களில் ஊடுருவி, அதன் மீது ஒரு தலைகீழ் ஷெல் உருவாக்க வடிவமைக்கப்பட்டுள்ளது. பின்னர், தாக்குபவர்கள் தன்னிச்சையான கட்டளைகளை தொலைவிலிருந்து இயக்கும் திறனைப் பெறுவார்கள். யூனிட் 42 இன் அறிக்கை, பிங்பலின் மூன்று தனித்தனி மாறுபாடுகள் அடையாளம் காணப்பட்டதை வெளிப்படுத்துகிறது. அவற்றுக்கிடையேயான முக்கிய வேறுபாடு பயன்படுத்தப்பட்ட தொடர்பு நெறிமுறை - ICMP, HTTPS அல்லது TCP. Gallium ஹேக்கர்கள் குறிப்பிட்ட நெட்வொர்க் கண்டறிதல் முறைகள் அல்லது இலக்கைப் பற்றி முன்னர் பெற்ற தகவலின் அடிப்படையில் பாதுகாப்புக் கருவிகளைத் தவிர்ப்பதற்கான சிறந்த வாய்ப்புகளை வழங்கும் மாறுபாட்டைத் தேர்ந்தெடுக்கலாம்.

மூன்று வகைகளும் ஊடுருவிய இயந்திரங்களில் முறையான சேவையைப் பிரதிபலிக்கும் விளக்கத்தைக் கொண்ட ஒரு சேவையாக உள்ளன. மாறுபாடுகளால் அங்கீகரிக்கப்பட்ட கட்டளைகளும் ஒரே மாதிரியானவை. அவை கோப்பு முறைமையைக் கையாளுதல், cmd.exe வழியாக கட்டளைகளை இயக்குதல், சேமிப்பக அளவைக் கணக்கிடுதல், கோப்புகளை டைம்ஸ்டாப் செய்யும் திறன் மற்றும் செயல்பாட்டின் கட்டளை-மற்றும்-கட்டுப்பாட்டு (C2, C&C) சேவையகத்திற்குத் தரவை அனுப்புதல். C2 இலிருந்து உள்வரும் போக்குவரத்து AES கிரிப்டோகிராஃபிக் அல்காரிதம் மூலம் குறியாக்கம் செய்யப்பட்டுள்ளது. கட்டளைகள் மற்றும் அவற்றின் அளவுருக்களை மறைகுறியாக்க, கலங்கரை விளக்கில் ஒரு ஜோடி ஹார்ட்கோட் விசைகள் உள்ளன.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...