Sagerunex தீம்பொருள் வகைகள்

பிலிப்பைன்ஸ், வியட்நாம், ஹாங்காங் மற்றும் தைவான் ஆகிய நாடுகளில் அரசு, உற்பத்தி, தொலைத்தொடர்பு மற்றும் ஊடகத் துறைகளில் லோட்டஸ் பாண்டா என்ற மோசமான அச்சுறுத்தல் நடிகர் சைபர் தாக்குதல்களைத் தொடங்குவது கவனிக்கப்பட்டது. இந்தத் தாக்குதல்களில் சாஜெருனெக்ஸ் பின்புறக் கதவுகளின் புதுப்பிக்கப்பட்ட பதிப்புகள் அடங்கும், இது லோட்டஸ் பாண்டா குறைந்தபட்சம் 2016 முதல் பயன்படுத்தி வரும் ஒரு தீம்பொருள் வகையாகும். APT (Advanced Persistent Threat) குழு அதன் தந்திரோபாயங்களை தொடர்ந்து செம்மைப்படுத்தி வருகிறது, நீண்டகால தொடர்ச்சியான கட்டளை ஷெல்களைப் பயன்படுத்துகிறது மற்றும் அதன் தீம்பொருள் ஆயுதக் களஞ்சியத்தின் புதிய வகைகளை உருவாக்குகிறது.

சைபர் உளவுத்துறையில் நன்கு அறியப்பட்ட பெயர்

பில்பக், ப்ரோன்ஸ் எல்ஜின், லோட்டஸ் ப்ளாசம், ஸ்பிரிங் டிராகன் மற்றும் த்ரிப் என்றும் அழைக்கப்படும் லோட்டஸ் பாண்டா, குறைந்தது 2009 முதல் செயல்பட்டு வரும் ஒரு சந்தேகத்திற்குரிய சீன ஹேக்கிங் கூட்டமாகும். சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் முதன்முதலில் ஜூன் 2018 இல் அதன் செயல்பாடுகளை பகிரங்கமாக அம்பலப்படுத்தினர், ஆசியா முழுவதும் தொடர்ச்சியான சைபர் உளவு பிரச்சாரங்களுடன் இந்தக் குழுவை இணைத்தனர்.

உயர்-சுயவிவர ஊடுருவல்களின் வரலாறு

2022 ஆம் ஆண்டின் பிற்பகுதியில், டிஜிட்டல் சான்றிதழ் ஆணையம் மற்றும் ஆசியா முழுவதும் உள்ள அரசு மற்றும் பாதுகாப்பு நிறுவனங்கள் மீதான லோட்டஸ் பாண்டாவின் தாக்குதலை பாதுகாப்பு நிபுணர்கள் விவரித்தனர். இந்த நடவடிக்கைகளில் ஹன்னோடாக் மற்றும் சாகர்னெக்ஸ் போன்ற அதிநவீன பின்கதவுகளைப் பயன்படுத்துவது அடங்கும், இது குழுவின் முக்கியமான நிறுவனங்களை சமரசம் செய்யும் திறனை அடிக்கோடிட்டுக் காட்டுகிறது.

தெளிவற்ற நுழைவு புள்ளிகள் ஆனால் பழக்கமான தாக்குதல் முறைகள்

லோட்டஸ் பாண்டா அதன் சமீபத்திய இலக்குகளை உடைக்கப் பயன்படுத்திய துல்லியமான முறை இன்னும் தெரியவில்லை. இருப்பினும், ஆரம்ப அணுகலைப் பெறுவதற்காக இந்தக் குழு வாட்டர் ஹோல் மற்றும் ஈட்டி-ஃபிஷிங் தாக்குதல்களைப் பயன்படுத்திய வரலாற்றைக் கொண்டுள்ளது. உள்ளே நுழைந்ததும், தாக்குபவர்கள் சாகர்னெக்ஸ் பின்புறக் கதவைப் பயன்படுத்துகின்றனர், இது எவோரா எனப்படும் பழைய தீம்பொருள் மாறுபாட்டின் பரிணாம வளர்ச்சியாக நம்பப்படுகிறது.

தப்பிக்கும் தந்திரோபாயங்கள்: முறையான சேவைகளைச் சுரண்டுதல்

லோட்டஸ் பாண்டாவுடன் இணைக்கப்பட்ட சமீபத்திய செயல்பாடு, சாஜெருனெக்ஸின் இரண்டு புதிய 'பீட்டா' வகைகளை வெளிப்படுத்தியுள்ளது, அவை அவற்றின் மூலக் குறியீட்டிற்குள் பிழைத்திருத்த சரங்களால் அடையாளம் காணப்பட்டுள்ளன. இந்த பதிப்புகள் டிராப்பாக்ஸ், எக்ஸ் (ட்விட்டர் என்று அழைக்கப்படுகிறது) மற்றும் ஜிம்ப்ரா போன்ற சட்டப்பூர்வ சேவைகளை கட்டளை மற்றும் கட்டுப்பாடு (C2) சேனல்களாக புத்திசாலித்தனமாகப் பயன்படுத்துகின்றன, இதனால் கண்டறிதல் மிகவும் சவாலானது.

மேம்பட்ட பின்புற கதவு திறன்கள்

பாதிக்கப்பட்ட இயந்திரங்களைப் பற்றிய விரிவான தகவல்களைச் சேகரித்து, அதை குறியாக்கம் செய்து, தாக்குபவர்களால் கட்டுப்படுத்தப்படும் தொலைதூர சேவையகத்திற்கு வெளியேற்றுவதற்காக Sagerunex பின்புறக் கதவு வடிவமைக்கப்பட்டுள்ளது. Dropbox மற்றும் X வகைகள் 2018 மற்றும் 2022 க்கு இடையில் பயன்பாட்டில் இருந்ததாகக் கூறப்படுகிறது, அதே நேரத்தில் Zimbra பதிப்பு 2019 முதல் செயல்பட்டு வருகிறது.

ஜிம்ப்ரா வெப்மெயில் மாறுபாடு: ஒரு ரகசிய கட்டுப்பாட்டு மையம்

Sagerunex இன் Zimbra webmail மாறுபாடு எளிய தரவு சேகரிப்பைத் தாண்டிச் செல்கிறது. இது தாக்குதல் நடத்துபவர்களுக்கு Zimbra அஞ்சல் உள்ளடக்கம் வழியாக கட்டளைகளை அனுப்ப உதவுகிறது, சமரசம் செய்யப்பட்ட இயந்திரங்களை திறம்பட கட்டுப்படுத்துகிறது. ஒரு மின்னஞ்சலில் ஒரு முறையான கட்டளை கண்டறியப்பட்டால், பின்புறக் கதவு அதைப் பிரித்தெடுத்து செயல்படுத்துகிறது. இல்லையெனில், தீம்பொருள் மின்னஞ்சலை நீக்கி மேலும் வழிமுறைகளுக்காகக் காத்திருக்கிறது. செயல்படுத்தப்பட்ட கட்டளைகளின் முடிவுகள் RAR காப்பகங்களாக தொகுக்கப்பட்டு அஞ்சல் பெட்டியின் வரைவு மற்றும் குப்பை கோப்புறைகளில் சேமிக்கப்படும்.

முழுமையான ஆயுதக் களஞ்சியம்: விளையாட்டில் கூடுதல் கருவிகள்

லோட்டஸ் பாண்டா, சஜெருனெக்ஸை மட்டுமே நம்பியிருக்கவில்லை. இந்தக் குழு கூடுதல் கருவிகளைப் பயன்படுத்துகிறது, அவற்றுள்:

  • Chrome உலாவி சான்றுகளை சேகரிக்க ஒரு குக்கீ திருடர்.
  • வெனோம், ஒரு திறந்த மூல ப்ராக்ஸி பயன்பாடு.
  • அதிக கணினி அணுகலைப் பெறுவதற்கான ஒரு சலுகை விரிவாக்க கருவி.
  • சேகரிக்கப்பட்ட தரவை சுருக்கி குறியாக்கம் செய்வதற்கான தனிப்பயன் மென்பொருள்.

நெட்வொர்க் உளவு பார்த்தல் மற்றும் கட்டுப்பாடுகளைத் தவிர்ப்பது

தாக்குதல் நடத்தியவர்கள் இலக்கு சூழலை மதிப்பிடுவதற்காக net, tasklist, ipconfig மற்றும் netstat போன்ற கண்காணிப்பு கட்டளைகளை இயக்குவது கண்டறியப்பட்டுள்ளது. கூடுதலாக, அவர்கள் இணைய இணைப்பைச் சரிபார்த்து, நெட்வொர்க் கட்டுப்பாடுகளின் அடிப்படையில் தங்கள் அணுகுமுறையை சரிசெய்கிறார்கள். அணுகல் குறைவாக இருந்தால், அவர்கள் பின்வருவனவற்றைச் செய்ய முயற்சி செய்கிறார்கள்:

  • பாதிக்கப்பட்டவரின் ப்ராக்ஸி அமைப்புகளைப் பயன்படுத்தி இணைப்பை ஏற்படுத்தவும்.
  • தனிமைப்படுத்தப்பட்ட இயந்திரங்களை இணைய அணுகக்கூடிய அமைப்புகளுடன் இணைக்க வெனோம் ப்ராக்ஸி கருவியைப் பயன்படுத்துங்கள்.

தொடர்ந்து வரும் அச்சுறுத்தல்

லோட்டஸ் பாண்டாவின் தொடர்ச்சியான பரிணாம வளர்ச்சி மற்றும் அதிநவீன தந்திரோபாயங்கள், அது ஒரு குறிப்பிடத்தக்க சைபர் அச்சுறுத்தலாகவே உள்ளது என்பதைக் குறிக்கிறது. அதன் தகவமைப்பு, திருட்டுத்தனத்திற்காக முறையான சேவைகளைப் பயன்படுத்துதல் மற்றும் நீண்டகால உளவு நடவடிக்கைகளைச் செயல்படுத்தும் திறன், ஆசிய-பசிபிக் பிராந்தியத்திலும் அதற்கு அப்பாலும் உள்ள அமைப்புகளுக்கு ஒரு வலிமையான எதிரியாக அமைகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...