QuiteRAT

வட கொரியாவின் சார்பாக செயல்படும் பிரபலமற்ற ஹேக்கிங் கூட்டு, ஐரோப்பா மற்றும் அமெரிக்கா முழுவதும் உள்ள சுகாதார நிறுவனங்கள் மற்றும் முக்கியமான இணைய உள்கட்டமைப்பை குறிவைக்க மால்வேரின் புதிய மாறுபாட்டை பயன்படுத்தியுள்ளது. QuiteRAT என ஆராய்ச்சியாளர்களால் அடையாளம் காணப்பட்ட தீம்பொருளின் இந்த மேம்பட்ட திரிபு, Lazarus APT குழுவால் பயன்படுத்தப்பட்ட முன்னர் கவனிக்கப்பட்ட தீம்பொருள் விகாரங்களுடன் பல பண்புகளைப் பகிர்ந்து கொள்கிறது. இருப்பினும், இது ஒரு உயர்ந்த அளவிலான சிக்கலான தன்மையைக் கொண்டுள்ளது, இது பாதுகாவலர்களுக்கு பகுப்பாய்வு செய்வதற்கும் எதிர்ப்பதற்கும் மிகவும் சவாலாக உள்ளது. கூடுதலாக, அவர்களின் செயல்பாடுகளின் ஆரம்ப மீறல் கட்டத்தில், ஹேக்கர்கள் திறந்த மூல கருவிகள் மற்றும் கட்டமைப்புகளை ஆராய்ச்சி கண்டுபிடிப்புகள் மூலம் விவரித்துள்ளனர்.

சைபர் கிரைமினல் நிலப்பரப்பில் லாசரஸ் மிகவும் சுறுசுறுப்பான நடிகராக இருக்கிறார்

2022 ஆம் ஆண்டில் $1.7 பில்லியன் மதிப்புள்ள கிரிப்டோகரன்சி திருடப்பட்டதாகக் கூறப்படும் புகழ் பெற்ற லாசரஸ் ஹேக்கிங் குழுவை உள்ளடக்கிய தொடர்ச்சியான தாக்குதல் நடவடிக்கைகளை பாதுகாப்பு ஆய்வாளர்கள் வெளிச்சத்திற்குக் கொண்டு வந்துள்ளனர். குறிப்பிடத்தக்க வகையில், ஒரு வருடத்திற்கும் குறைவான காலத்திற்குள், இந்தக் குழு மூன்று ஆவணப்படுத்தப்பட்ட பிரச்சாரங்களுடன் இணைக்கப்பட்டுள்ளது. சைபர் கிரைமினல் செயல்பாடுகள் இந்த செயல்பாடுகள் முழுவதும் ஒரே மாதிரியான உள்கட்டமைப்பின் மறுபயன்பாட்டை வெளிப்படுத்துகின்றன.

லாசரஸ் திறந்த மூலக் கருவிகளை ஏற்றுக்கொண்டது, பண்புக்கூறு செயல்பாட்டில் அதன் தாக்கம் மற்றும் சுரண்டல் சுழற்சியின் முடுக்கம் காரணமாக கவலைகளை எழுப்பியுள்ளது. ஓப்பன் சோர்ஸ் கருவிகளைப் பயன்படுத்துவதன் மூலம், ஹேக்கர்கள் சந்தேகத்தை குறைக்கவும், புதிதாக திறன்களை உருவாக்குவதற்கான தேவையைத் தவிர்க்கவும் நிர்வகிக்கிறார்கள். குறிப்பிடத்தக்க வகையில், பல ஓப்பன் சோர்ஸ் கருவிகள், முதலில் முறையான தற்காப்பு மற்றும் தாக்குதல் பணிகளுக்காக உருவாக்கப்பட்டவை, பல்வேறு சைபர் கிரைமினல் குழுக்களின் தீங்கிழைக்கும் ஆயுதக் களஞ்சியங்களின் ஒரு பகுதியாக மாறியுள்ளன.

பிரபலமான வணிக மென்பொருள் தொகுப்பில் உள்ள பாதிப்புகளைப் பயன்படுத்துதல்

புகாரளிக்கப்பட்ட சம்பவங்கள், ManageEngine ServiceDesk-ஐ பாதிக்கும் ஒரு பாதிப்பின் சுரண்டலை உள்ளடக்கியது. ManageEngine வழங்கும் தொகுப்பு ஃபார்ச்சூன் 100 நிறுவனங்களில் பெரும்பாலானவை உட்பட பல நிறுவனங்களில் பயன்பாட்டைக் கண்டறிந்துள்ளது. IT உள்கட்டமைப்பு, நெட்வொர்க்குகள், சர்வர்கள், பயன்பாடுகள், இறுதிப்புள்ளிகள் மற்றும் பிற செயல்பாடுகளை நிர்வகிப்பதற்கு மென்பொருள் பயன்படுத்தப்படுகிறது. ஜனவரியில், தயாரிப்புக்கு பொறுப்பான நிறுவனம், CVE-2022-47966 என நியமிக்கப்பட்ட பாதிப்பு இருப்பதை அதிகாரப்பூர்வமாக ஒப்புக்கொண்டது. தீங்கிழைக்கும் நடிகர்களால் அதன் செயலில் சுரண்டப்படுவது குறித்து பல்வேறு பாதுகாப்பு நிறுவனங்கள் எச்சரிக்கைகளை வழங்கியுள்ளன.

QuiteRAT சமரசம் செய்யப்பட்ட சாதனங்களில் மறைந்திருக்கும்

QuiteRAT ஆனது சமரசம் செய்யப்பட்ட சாதனத்திலிருந்து தகவல்களைச் சேகரிக்க ஹேக்கர்களுக்கு அதிகாரம் அளிக்கிறது. அச்சுறுத்தல் ஒரு செயல்பாட்டைக் கொண்டுள்ளது, இது முன் வரையறுக்கப்பட்ட காலத்திற்கு 'ஸ்லீப்' பயன்முறையில் நுழைய உதவுகிறது, சமரசம் செய்யப்பட்ட நெட்வொர்க்கிற்குள் அதன் இருப்பை மறைக்க உதவுகிறது.

ஏப்ரல் 2022 இல் லாசரஸ் ஹேக்கர்களால் வெளியிடப்பட்ட அதன் முன்னோடியான MagicRAT உடன் ஒப்பிடும்போது, QuiteRAT ஆனது குறிப்பிடத்தக்க அளவு சிறியதாக உள்ளது. இது 4 முதல் 5 எம்பி வரை மட்டுமே அளவிடப்படுகிறது, முதன்மையாக மீறப்பட்ட நெட்வொர்க்கிற்குள் உள்ளார்ந்த நிலைத்தன்மை திறன்களை விடுவிப்பதால். இதன் விளைவாக, ஹேக்கர்கள் பின்னர் ஒரு தனி நிலைத்தன்மை அம்சத்தை அறிமுகப்படுத்த வேண்டும்.

உள்வைப்புகளுக்கு இடையிலான ஒற்றுமைகள் QuiteRAT மேஜிக்ராட்டின் பரம்பரையில் இருந்து உருவாகிறது என்று கூறுகின்றன. Qt கட்டமைப்பின் மீதான அவர்களின் பகிரப்பட்ட நம்பிக்கைக்கு அப்பால், இரண்டு அச்சுறுத்தல்களும் ஒரே மாதிரியான செயல்பாடுகளை வெளிப்படுத்துகின்றன, பாதிக்கப்பட்ட கணினியில் தன்னிச்சையான கட்டளைகளை செயல்படுத்துவது உட்பட.

அவர்களின் QuiteRAT மால்வேருடன் இணைந்து, லாசரஸ் குழுமம் 'கலெக்ஷன்ராட்' என்று அழைக்கப்படும் மற்றொரு அறியப்படாத அச்சுறுத்தலைப் பயன்படுத்துவதை ஆராய்ச்சியாளர்கள் கவனித்துள்ளனர். இந்த தீம்பொருள் நிலையான தொலைநிலை அணுகல் ட்ரோஜன் (RAT) திறன்களை வெளிப்படுத்துகிறது, இது சமரசம் செய்யப்பட்ட கணினிகளில் தன்னிச்சையான கட்டளைகளை செயல்படுத்த உதவுகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...