PLUGGYAPE தீம்பொருள்
உக்ரைனின் கணினி அவசரகால பதிலளிப்பு குழு (CERT-UA), தேசிய பாதுகாப்பு நிறுவனங்களை இலக்காகக் கொண்ட ஒரு புதிய அலை சைபர் நடவடிக்கைகளை வெளிப்படுத்தியுள்ளது. அக்டோபர் மற்றும் டிசம்பர் 2025 க்கு இடையில் காணப்பட்ட இந்தத் தாக்குதல்கள், PLUGGYAPE என அழைக்கப்படும் முன்னர் ஆவணப்படுத்தப்படாத தீம்பொருளின் வகையை உள்ளடக்கியது. இந்த பிரச்சாரம் உக்ரைனிய இலக்குகளுக்கு எதிராக இயக்கப்பட்ட சமூக பொறியியல் தந்திரோபாயங்கள் மற்றும் தொழில்நுட்ப நுட்பம் இரண்டிலும் தொடர்ச்சியான பரிணாமத்தை எடுத்துக்காட்டுகிறது.
பொருளடக்கம்
பண்புக்கூறு மற்றும் அச்சுறுத்தல் நடிகர் சுயவிவரம்
இந்தச் செயல்பாடு, நடுத்தர நம்பிக்கையுடன், Void Blizzard எனப்படும் ரஷ்ய-இணைந்த ஹேக்கிங் குழுவுடன் இணைக்கப்பட்டுள்ளது, இது லாண்ட்ரி பியர் அல்லது UAC-0190 என்றும் அழைக்கப்படுகிறது. புலனாய்வு மதிப்பீடுகள் இந்தக் குழு குறைந்தது ஏப்ரல் 2024 முதல் செயல்பட்டு வருவதைக் குறிக்கிறது. அவர்களின் சமீபத்திய நடவடிக்கைகள் இராணுவம் மற்றும் பாதுகாப்பு தொடர்பான சூழல்களில் கவனம் செலுத்தும் ஆர்வத்தைக் காட்டுகின்றன.
ஆரம்ப அணுகலின் மையத்தில் சமூக பொறியியல்
தொற்று சங்கிலி சுரண்டல்களுடன் அல்ல, ஏமாற்றுதலுடன் தொடங்குகிறது. அச்சுறுத்தல் செய்பவர்கள் சிக்னல் மற்றும் வாட்ஸ்அப் போன்ற பரவலாக நம்பகமான உடனடி செய்தி தளங்கள் மூலம் தொடர்பைத் தொடங்குகிறார்கள். தொண்டு நிறுவனங்களின் பிரதிநிதிகளாகக் காட்டிக் கொண்டு, harthulp-ua.com மற்றும் solidaty-help.org போன்ற டொமைன்கள் உட்பட போலி மனிதாபிமான வலைத்தளங்களுக்கு வழிவகுக்கும் இணைப்புகளைத் திறக்க பாதிக்கப்பட்டவர்களை வற்புறுத்துகிறார்கள். இந்த தளங்கள் சட்டபூர்வமான அடித்தளங்களைப் போல ஆள்மாறாட்டம் செய்கின்றன மற்றும் தீங்கிழைக்கும் பேலோடைக் கொண்ட கடவுச்சொல் பாதுகாக்கப்பட்ட காப்பகங்களை வழங்குகின்றன.
தாக்குபவர்கள் உக்ரேனிய மொபைல் ஆபரேட்டர்களுடன் இணைக்கப்பட்ட சமரசம் செய்யப்பட்ட அல்லது நம்பத்தகுந்த வகையில் தயாரிக்கப்பட்ட கணக்குகளையே அதிகளவில் நம்பியுள்ளனர். தகவல்தொடர்புகள் உக்ரேனிய மொழியில் நடத்தப்படுகின்றன, மேலும் குரல் அல்லது வீடியோ அழைப்புகள் இதில் அடங்கும். பல சந்தர்ப்பங்களில், எதிரி பாதிக்கப்பட்டவரின் பின்னணி, அமைப்பு மற்றும் செயல்பாட்டு சூழலுடன் விரிவான பரிச்சயத்தை வெளிப்படுத்துகிறார், இது சமூக பொறியியல் முயற்சியின் வெற்றியை கணிசமாக அதிகரிக்கிறது.
PLUGGYAPE இன் உள்ளே: தீம்பொருள் திறன்கள் மற்றும் பரிணாமம்
பதிவிறக்கம் செய்யப்பட்ட காப்பகங்கள் PyInstaller உடன் கட்டமைக்கப்பட்ட ஒரு இயங்கக்கூடிய நிரலைப் பயன்படுத்துகின்றன, இது PLUGGYAPE பின்புறக் கதவை நிறுவுகிறது. பைத்தானில் எழுதப்பட்ட இந்த தீம்பொருள், பாதிக்கப்பட்ட கணினிகளில் தன்னிச்சையான குறியீட்டை தொலைவிலிருந்து இயக்க ஆபரேட்டர்களுக்கு உதவுகிறது. காலப்போக்கில், புதிய வகைகள் மெய்நிகராக்கப்பட்ட அல்லது ஆராய்ச்சி சூழல்களில் செயல்படுத்தப்படுவதைத் தடுக்க வடிவமைக்கப்பட்ட வலுவான தெளிவின்மை நுட்பங்களையும் பகுப்பாய்வு எதிர்ப்பு வழிமுறைகளையும் இணைத்துள்ளன.
PLUGGYAPE அதன் ஆபரேட்டர்களுடன் WebSocket இணைப்புகளைப் பயன்படுத்தி தொடர்பு கொள்கிறது, மேலும் டிசம்பர் 2025 நிலவரப்படி, MQTT நெறிமுறையையும் ஆதரிக்கிறது, அதன் நெகிழ்வுத்தன்மை மற்றும் மீள்தன்மையை விரிவுபடுத்துகிறது. இந்த தகவல்தொடர்பு சேனல் சமரசம் செய்யப்பட்ட ஹோஸ்ட்கள் மீது தொடர்ச்சியான கட்டுப்பாட்டை அனுமதிக்கிறது மற்றும் தாக்குபவர்களால் விரைவான பணியை எளிதாக்குகிறது.
கட்டளை மற்றும் கட்டுப்பாட்டு மீள்தன்மை மற்றும் செயல்பாட்டு பாதுகாப்பு
கட்டுப்பாட்டு சேவையக முகவரிகளை நேரடியாக தீம்பொருளில் உட்பொதிப்பதற்குப் பதிலாக, ஆபரேட்டர்கள் rentry.co மற்றும் pastebin.com போன்ற பொது ஒட்டு சேவைகளிலிருந்து கட்டளை மற்றும் கட்டுப்பாட்டு முனைப்புள்ளிகளை மீட்டெடுக்கின்றனர். இந்த முகவரிகள் base64-குறியிடப்பட்ட வடிவத்தில் சேமிக்கப்படுகின்றன, இதனால் தாக்குபவர்கள் தீம்பொருளை மீண்டும் பயன்படுத்தாமல் உள்கட்டமைப்பை விரைவாக மாற்ற முடியும். இந்த அணுகுமுறை தரமிறக்குதல் முயற்சிகளை சிக்கலாக்குகிறது மற்றும் அறியப்பட்ட சேவையகங்கள் கண்டறியப்பட்டு சீர்குலைக்கப்பட்டால் செயல்பாட்டு தொடர்ச்சியை மேம்படுத்துகிறது.
தூதர் அடிப்படையிலான அச்சுறுத்தல் விநியோகத்தை நோக்கிய பரந்த மாற்றம்
மொபைல் சாதனங்கள் மற்றும் தனிநபர் கணினிகள் இரண்டிலும் உள்ள பிரபலமான செய்தியிடல் பயன்பாடுகள், சைபர் அச்சுறுத்தல் பரவலுக்கான முதன்மை சேனல்களாக விரைவாக மாறி வருகின்றன என்பதை CERT-UA வலியுறுத்துகிறது. பயனர் நம்பிக்கை மற்றும் நிகழ்நேர தொடர்பு ஆகியவற்றுடன் இணைந்து, அவற்றின் எங்கும் பரவல், தீங்கிழைக்கும் கருவிகளை வழங்குவதற்கும் பாதிக்கப்பட்டவர்களை கையாளுவதற்கும் குறிப்பாக பயனுள்ள தளங்களாக அமைகிறது.