Threat Database Malware RoarBAT மால்வேர்

RoarBAT மால்வேர்

உக்ரேனிய அரசு கணினி அவசரநிலைப் பதிலளிப்புக் குழு (CERT-UA) வெளியிட்ட புதிய ஆலோசனையின்படி, உக்ரேனிய அரசு நெட்வொர்க்குகளை குறிவைத்து சைபர் தாக்குதலுக்கு ரஷ்ய ஹேக்கிங் குழுவான 'Sandworm' பொறுப்பாக இருக்கலாம் என்று சந்தேகிக்கப்படுகிறது. பல காரணி அங்கீகாரத்துடன் பாதுகாக்கப்படாத சமரசம் செய்யப்பட்ட VPN கணக்குகளைப் பயன்படுத்துவதன் மூலம் தாக்குதல் நடத்தப்பட்டது, இது ஹேக்கர்கள் நெட்வொர்க்குகளுக்குள் முக்கியமான அமைப்புகளை அணுக அனுமதிக்கிறது.

Sandworm குழு இலக்கு வைக்கப்பட்ட சாதனங்களுக்குள் நுழைந்தவுடன், Windows இயங்கும் கணினிகளில் உள்ள தரவையும் Linux இயக்க முறைமைகளில் ஒரு Bash ஸ்கிரிப்டையும் நீக்குவதற்கு முன்பு அறியப்படாத RoarBAT என்ற அச்சுறுத்தலைப் பயன்படுத்தினர். பாதிக்கப்பட்ட சாதனங்களிலிருந்து கோப்புகளைத் துடைக்க, பிரபலமான காப்பக நிரலான WinRar ஐப் பயன்படுத்துவதன் மூலம் இது நிறைவேற்றப்பட்டது. இந்த தாக்குதல் உக்ரேனிய அரசாங்கத்தின் தகவல் தொழில்நுட்ப உள்கட்டமைப்பிற்கு குறிப்பிடத்தக்க சேதத்தை ஏற்படுத்தியது, இது போன்ற தாக்குதல்களுக்கு எதிராக பாதுகாக்க ஒரு முக்கியமான பாதுகாப்பு நடவடிக்கையாக பல காரணி அங்கீகாரத்தின் முக்கியத்துவத்தை எடுத்துக்காட்டுகிறது.

RoarBAT தரவை நீக்க பிரபலமான WinRAR காப்பக பயன்பாட்டைப் பயன்படுத்துகிறது

மணல்புழு அச்சுறுத்தல் நடிகர்கள் விண்டோஸில் 'RoarBat' எனப்படும் BAT ஸ்கிரிப்டைப் பயன்படுத்துகின்றனர். இந்த ஸ்கிரிப்ட், doc, df, png,docx, xls, xlsx, ppt, pptx, vsd, vsdx, rtf, txt, p jpeg, jpg, zip, rar உள்ளிட்ட பல கோப்பு வகைகளுக்கு மீறப்பட்ட சாதனங்களின் வட்டுகள் மற்றும் குறிப்பிட்ட கோப்பகங்கள் மூலம் ஸ்கேன் செய்கிறது. , 7z, mp4, SQL, PHP,rar, 7z back, vib, vrb, p7s, sys, dll, exe, பின் மற்றும் தேதி. தொகுப்பு அளவுகோல்களுடன் பொருந்தக்கூடிய எந்த கோப்பும் பிரபலமான மற்றும் முறையான WinRAR காப்பக கருவியைப் பயன்படுத்தி காப்பகப்படுத்தப்படும்.

இருப்பினும், அச்சுறுத்தல் நடிகர்கள் WinRAR ஐ இயக்கும் போது '-df' கட்டளை வரி விருப்பத்தை பயன்படுத்துகின்றனர், இதன் விளைவாக காப்பக செயல்பாட்டின் போது கோப்புகள் தானாகவே நீக்கப்படும். மேலும், காப்பகங்கள் முடிந்தவுடன் அகற்றப்படும், இதனால் பாதிக்கப்பட்டவரின் சாதனத்தில் உள்ள தரவு நிரந்தரமாக அழிக்கப்படும். CERT-UA இன் படி, RoarBAT திட்டமிடப்பட்ட பணியின் மூலம் செயல்படுத்தப்படுகிறது, இது குழு கொள்கைகள் வழியாக விண்டோஸ் டொமைன் சாதனங்களுக்கு மையமாக விநியோகிக்கப்படுகிறது.

ஹேக்கர்கள் லினக்ஸ் சிஸ்டங்களையும் குறிவைக்கின்றனர்

சைபர் கிரைமினல்கள் லினக்ஸ் கணினிகளில் ஒரு பாஷ் ஸ்கிரிப்டைப் பயன்படுத்தினர், இது இலக்கு வைக்கப்பட்ட கோப்பு வகைகளின் உள்ளடக்கங்களை பூஜ்ஜிய பைட்டுகளுடன் மாற்றுவதற்கு 'dd' பயன்பாட்டைப் பயன்படுத்தி, அவற்றின் தரவை திறம்பட அழிக்கிறது. இந்த தரவு மாற்றத்தின் காரணமாக dd கருவியால் 'காலி' செய்யப்பட்ட கோப்புகளை மீட்டெடுப்பது சாத்தியமில்லை.

'dd' கட்டளை மற்றும் WinRAR போன்ற முறையான நிரல்களின் பயன்பாடு, அச்சுறுத்தல் நடிகர்கள் பாதுகாப்பு மென்பொருளின் மூலம் கண்டறிவதைத் தவிர்ப்பதை நோக்கமாகக் கொண்டது என்று கூறுகிறது.

உக்ரேனிய இலக்குகளுக்கு எதிரான முந்தைய தாக்குதல்களுடன் ஒற்றுமைகள்

CERT-UA இன் கூற்றுப்படி, மணல் புழுவால் சமீபத்தில் நடத்தப்பட்ட அழிவுத் தாக்குதல், ஜனவரி 2023 இல் உக்ரைனிய அரசு செய்தி நிறுவனமான 'உக்ரின்ஃபார்ம்' மீது நடந்த மற்றொரு தாக்குதலுக்கு ஒத்ததாக உள்ளது, இது அதே அச்சுறுத்தல் நடிகருக்குக் காரணம். அச்சுறுத்தும் திட்டத்தை செயல்படுத்துதல், தாக்குபவர்கள் பயன்படுத்தும் ஐபி முகவரிகள் மற்றும் RoarBAT இன் மாற்றியமைக்கப்பட்ட பதிப்பின் வேலை ஆகியவை இரண்டு சைபர் தாக்குதல்களுக்கு இடையே உள்ள ஒற்றுமையை நோக்கிச் செல்கின்றன.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...