Threat Database Malware பவர் டிராப் மால்வேர்

பவர் டிராப் மால்வேர்

பவர் டிராப் எனப்படும் புதிதாக கண்டுபிடிக்கப்பட்ட பவர்ஷெல் அடிப்படையிலான தீம்பொருளைப் பயன்படுத்தி, அடையாளம் தெரியாத தீய எண்ணம் கொண்ட நடிகரின் இலக்காக அமெரிக்க விண்வெளித் துறை மாறியுள்ளது. மோசடி, குறியாக்கம் மற்றும் குறியாக்கம் உள்ளிட்ட கண்டறிதலைத் தவிர்க்க பவர் டிராப் அதிநவீன முறைகளைப் பயன்படுத்துகிறது என்று சைபர் செக்யூரிட்டி ஆராய்ச்சியாளர்களின் அறிக்கை வெளிப்படுத்துகிறது. மே 2023 இல், வெளியிடப்படாத அமெரிக்க விண்வெளி பாதுகாப்பு ஒப்பந்தக்காரரின் அமைப்புகளுக்குள் மால்வேர் பொருத்தப்பட்டது கண்டுபிடிக்கப்பட்டது.

PowerDrop இன் அச்சுறுத்தும் செயல்பாடுகள் ஆரம்ப அணுகலுக்கு அப்பால் சென்று அச்சுறுத்தலுக்குப் பிந்தைய சுரண்டல் கருவியாக செயல்பட அனுமதிக்கின்றன. மாற்று முறைகள் மூலம் தாக்குபவர் பாதிக்கப்பட்டவரின் நெட்வொர்க்கில் நுழைந்தவுடன், சமரசம் செய்யப்பட்ட அமைப்புகளிலிருந்து மதிப்புமிக்க தகவல்களை சேகரிக்க PowerDrop பயன்படுத்தப்படுகிறது. பாதிக்கப்பட்டவரின் வலையமைப்பிற்குள் முக்கியமான தரவுகளைப் பிரித்தெடுத்து கண்காணிப்பை மேற்கொள்வதே இதன் முதன்மை நோக்கமாகும். அச்சுறுத்தல் பற்றிய விவரங்களை அட்லுமினில் உள்ள இன்ஃபோசெக் நிபுணர்கள் வெளியிட்டனர்.

பவர் டிராப் மால்வேர் முறையான செயல்முறைகள் மற்றும் அமைப்புகளின் நன்மைகளைப் பெறுகிறது

தீம்பொருள் இணைய கட்டுப்பாட்டு செய்தி நெறிமுறை (ICMP) எதிரொலி கோரிக்கை செய்திகளை கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்துடன் தொடர்பு கொள்ள ஒரு வழிமுறையாக பயன்படுத்துகிறது. இது தீம்பொருளை அதன் தீங்கிழைக்கும் செயல்பாடுகளைத் தொடங்க உதவுகிறது.

ICMP எதிரொலி கோரிக்கை செய்தியைப் பெற்றவுடன், C2 சேவையகம் ஒரு மறைகுறியாக்கப்பட்ட கட்டளையுடன் பதிலளிக்கிறது, பின்னர் அது டிகோட் செய்யப்பட்டு சமரசம் செய்யப்பட்ட ஹோஸ்டில் செயல்படுத்தப்படுகிறது. செயல்படுத்தப்பட்ட அறிவுறுத்தலின் முடிவுகளை வெளியேற்ற, இதேபோன்ற ICMP பிங் செய்தி பயன்படுத்தப்படுகிறது.

குறிப்பிடத்தக்க வகையில், Windows Management Instrumentation (WMI) சேவையைப் பயன்படுத்துவதன் மூலம் PowerShell கட்டளையை செயல்படுத்துவது எளிதாக்கப்படுகிறது. இந்தத் தேர்வு, முறையான அமைப்பு செயல்முறைகளை மேம்படுத்துவதன் மூலம் கண்டறிதலைத் தவிர்ப்பதை நோக்கமாகக் கொண்டு, லைவ்-ஆஃப்-தி-லேண்ட் தந்திரங்களை எதிரியின் வேண்டுமென்றே பயன்படுத்துவதைக் குறிக்கிறது.

இந்த அச்சுறுத்தலின் முக்கிய அமைப்பு உள்ளார்ந்த சிக்கலான வடிவமைப்பைக் கொண்டிருக்கவில்லை என்றாலும், சந்தேகத்திற்கிடமான செயல்களை மறைப்பதற்கும், இறுதிப்புள்ளி பாதுகாப்பு பாதுகாப்பு மூலம் கண்டறிதலைத் தவிர்ப்பதற்கும் அதன் திறன் மிகவும் அதிநவீன அச்சுறுத்தல் நடிகர்களின் ஈடுபாட்டைக் குறிக்கிறது.

அச்சுறுத்தல் நடிகர்கள் தனிப்பட்ட மற்றும் கார்ப்பரேட் நெட்வொர்க்குகளை மீறுவதற்கு பல முறைகளைப் பயன்படுத்துகின்றனர்

கார்ப்பரேட் அமைப்புகளுக்குள் ஊடுருவி, நிறுவனத்தின் பாதுகாப்பு உள்கட்டமைப்பில் உள்ள பாதிப்புகள் மற்றும் பலவீனங்களைச் சுரண்டுவதற்கு அச்சுறுத்தல் நடிகர்கள் பல்வேறு முறைகள் மற்றும் நுட்பங்களைப் பயன்படுத்துகின்றனர். இந்த ஊடுருவல் நுட்பங்கள் பலதரப்பட்ட மற்றும் அதிநவீனமானவை, பாதுகாப்புகளைத் தவிர்த்து, முக்கியத் தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெறுவதை நோக்கமாகக் கொண்டுள்ளன. சில பொதுவான முறைகள் பின்வருமாறு:

  • ஃபிஷிங் மற்றும் சமூகப் பொறியியல்: உள்நுழைவு சான்றுகள் அல்லது தனிப்பட்ட விவரங்கள் போன்ற முக்கியமான தகவல்களை ஊழியர்களை ஏமாற்ற, ஃபிஷிங் மின்னஞ்சல்கள் அல்லது தொலைபேசி அழைப்புகள் போன்ற ஏமாற்றும் தந்திரங்களை அச்சுறுத்தும் நபர்கள் பயன்படுத்தலாம். கார்ப்பரேட் அமைப்புகளுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற சமூகப் பொறியியல் நுட்பங்கள் தனிநபர்களைக் கையாளுகின்றன.
  • தீம்பொருள் மற்றும் சுரண்டல்கள்: தீங்கிழைக்கும் மின்னஞ்சல் இணைப்புகள், பாதிக்கப்பட்ட இணையதளங்கள் அல்லது சமரசம் செய்யப்பட்ட மென்பொருள் உள்ளிட்ட பல்வேறு வழிகளில் கார்ப்பரேட் அமைப்புகளில் முதல்-நிலை மால்வேரை தாக்குபவர்கள் அறிமுகப்படுத்தலாம். மென்பொருள் அல்லது அமைப்புகளில் உள்ள பாதிப்புகளைப் பயன்படுத்துவதன் மூலம், அச்சுறுத்தல் நடிகர்கள் அங்கீகரிக்கப்படாத அணுகலைப் பெறலாம் மற்றும் முக்கியமான உள்கட்டமைப்பு மீது கட்டுப்பாட்டைப் பெறலாம்.
  • சப்ளை செயின் தாக்குதல்கள்: அச்சுறுத்தல் நடிகர்கள் மூன்றாம் தரப்பு விற்பனையாளர்கள் அல்லது சப்ளையர்களை பலவீனமான பாதுகாப்பு நடவடிக்கைகளுடன் குறிவைக்கலாம், கார்ப்பரேட் நெட்வொர்க்கிற்கான அணுகலைப் பெற தங்கள் அமைப்புகளில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம். உள்ளே நுழைந்தவுடன், அவர்கள் பக்கவாட்டாக நகர்ந்து தங்கள் சலுகைகளை அதிகரிக்கலாம்.
  • ப்ரூட்-ஃபோர்ஸ் தாக்குதல்கள்: தாக்குபவர்கள் சரியான சான்றுகளைக் கண்டறியும் வரை பல பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களின் கலவையை முறையாக முயற்சிப்பதன் மூலம் கார்ப்பரேட் அமைப்புகளுக்கான அணுகலைப் பெற முயற்சிக்கலாம்.
  • ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) தாக்குதல்கள்: கார்ப்பரேட் அமைப்புகளுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற, அச்சுறுத்தல் நடிகர்கள் வெளிப்படுத்தப்பட்ட RDP போர்ட்களை குறிவைக்கின்றனர். நெட்வொர்க்கை சமரசம் செய்ய RDP மென்பொருளில் பலவீனமான கடவுச்சொற்கள் அல்லது பாதிப்புகளை அவர்கள் பயன்படுத்திக் கொள்ளலாம்.
  • ஜீரோ-டே சுரண்டல்கள்: ஜீரோ-டே பாதிப்புகள் என்பது தெரியாத மென்பொருள் பாதிப்புகளைக் குறிக்கும், அவை டெவலப்பர்கள் அவற்றைத் தடுக்கும் முன் அச்சுறுத்தும் நடிகர்களைக் கண்டறியும். கார்ப்பரேட் அமைப்புகளுக்கான அங்கீகரிக்கப்படாத அணுகலைப் பெற, தாக்குபவர்கள் இந்தப் பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம்.

அச்சுறுத்தல் நடிகர்கள் தொடர்ந்து தங்கள் நுட்பங்களை உருவாக்கி, கார்ப்பரேட் அமைப்புகளுக்குள் ஊடுருவ புதிய முறைகளைப் பின்பற்றுகிறார்கள். இதன் விளைவாக, இந்த ஊடுருவல் முயற்சிகளிலிருந்து பாதுகாக்க, வழக்கமான மென்பொருள் புதுப்பிப்புகள், பணியாளர் பயிற்சி, நெட்வொர்க் பிரிவு, ஊடுருவல் கண்டறிதல் அமைப்புகள் மற்றும் வலுவான அணுகல் கட்டுப்பாடுகள் உள்ளிட்ட விரிவான பாதுகாப்பு நடவடிக்கைகளை நிறுவனங்கள் செயல்படுத்த வேண்டும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...