அச்சுறுத்தல் தரவுத்தளம் Stealers SteganoAmor தாக்குதல் நடவடிக்கை

SteganoAmor தாக்குதல் நடவடிக்கை

TA558 ஹேக்கிங் குழு ஒரு புதிய பிரச்சாரத்தைத் தொடங்கியுள்ளது, படங்களுக்குள் தீங்கு விளைவிக்கும் குறியீட்டை உட்பொதிக்க ஸ்டெகானோகிராஃபியைப் பயன்படுத்துகிறது. இந்த நுட்பம், பயனர்கள் மற்றும் பாதுகாப்பு மென்பொருளால் கண்டறியப்படுவதைத் தவிர்த்து, குறிப்பிட்ட கணினிகளில் பலவிதமான மால்வேர் கருவிகளை இரகசியமாக விநியோகிக்க அனுமதிக்கிறது.

2018 முதல், TA558 ஒரு குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்தியுள்ளது, முக்கியமாக உலகெங்கிலும் உள்ள விருந்தோம்பல் மற்றும் சுற்றுலா நிறுவனங்களை குறிவைத்து, லத்தீன் அமெரிக்காவில் குறிப்பிடத்தக்க கவனம் செலுத்துகிறது. சமீபத்தில், சைபர் செக்யூரிட்டி வல்லுநர்கள், 'ஸ்டெகானோஅமோர்' என அழைக்கப்படும் அவர்களின் சமீபத்திய முயற்சியை வெளியிட்டனர். இந்த பிரச்சாரத்துடன் தொடர்புடைய 320 க்கும் மேற்பட்ட தாக்குதல்களை பகுப்பாய்வு வெளிப்படுத்தியது, இது பல்வேறு துறைகள் மற்றும் நாடுகளை பாதிக்கிறது.

ஸ்டெகானோஅமோர் மோசடி மின்னஞ்சல்களைப் பரப்புவதில் தொடங்குகிறது

CVE-2017-11882 பாதிப்புக்கு வழிவகுக்கும், பொதுவாக Excel அல்லது Word வடிவத்தில், பாதிப்பில்லாத ஆவண இணைப்புகளைக் கொண்ட ஏமாற்றும் மின்னஞ்சல்களுடன் தாக்குதல் தொடங்குகிறது. மைக்ரோசாஃப்ட் ஆஃபீஸ் சமன்பாடு எடிட்டரைப் பாதித்த இந்தக் குறைபாடு, 2017 இல் சரிசெய்யப்பட்டது, இது பொதுவான இலக்காகச் செயல்படுகிறது. இந்த மின்னஞ்சல்கள் சமரசம் செய்யப்பட்ட SMTP சேவையகங்களிலிருந்து அவற்றின் சட்டபூர்வமான தன்மையை அதிகரிக்கவும் தடுக்கப்படுவதற்கான வாய்ப்பைக் குறைக்கவும் அனுப்பப்படுகின்றன.

மைக்ரோசாஃப்ட் ஆபிஸின் காலாவதியான பதிப்பு பயன்பாட்டில் இருக்கும் சந்தர்ப்பங்களில், சுரண்டல் முறையான 'file.eeஐத் திறக்கும் போது பேஸ்ட்' சேவையிலிருந்து விஷுவல் பேசிக் ஸ்கிரிப்ட் (VBS) பதிவிறக்கத்தைத் தூண்டுகிறது. பின்னர், இந்த ஸ்கிரிப்ட் பேஸ்-64 குறியிடப்பட்ட பேலோடைக் கொண்ட படக் கோப்பை (JPG) மீட்டெடுக்க செயல்படுத்தப்படுகிறது. படத்தில் உட்பொதிக்கப்பட்ட ஸ்கிரிப்ட்டில், பவர்ஷெல் குறியீடு இறுதி பேலோடை மீட்டெடுக்க உதவுகிறது, இது ஒரு உரை கோப்பிற்குள் மறைத்து, தலைகீழ் பேஸ்64 வடிவத்தில் குறியாக்கம் செய்யப்படுகிறது.

பல தீங்கான அச்சுறுத்தல்கள் இறுதிச் சுமைகளாகப் பயன்படுத்தப்படுகின்றன

தாக்குதல் சங்கிலியின் பல மறு செய்கைகளை ஆராய்ச்சியாளர்கள் கவனித்துள்ளனர், ஒவ்வொன்றும் பலவிதமான தீம்பொருள் குடும்பங்களை அறிமுகப்படுத்துகின்றன. இவற்றில் ஏஜென்ட் டெஸ்லா , கீலாக்கிங் மற்றும் நற்சான்றிதழ் திருட்டு திறன் கொண்ட ஸ்பைவேராக செயல்படுகிறது; FormBook, நற்சான்றிதழ்களை அறுவடை செய்வதிலும் தொலை கட்டளைகளை செயல்படுத்துவதிலும் நிபுணத்துவம் பெற்றது; Remcos , தொலை இயந்திர மேலாண்மை மற்றும் கண்காணிப்பை செயல்படுத்துகிறது; LokiBot , பல்வேறு பயன்பாடுகளில் இருந்து முக்கியமான தரவை இலக்கு வைத்தல்; குலோ டெர், இரண்டாம் நிலை பேலோடுகளுக்கான டவுன்லோடராகப் பணியாற்றுகிறார், ஸ்னேக் கீலாக்கர் , விசை அழுத்தங்கள் மற்றும் நற்சான்றிதழ்கள் மற்றும் XWorm ஆகியவற்றைக் கைப்பற்றுதல், சமரசம் செய்யப்பட்ட கணினிகளுக்கு தொலைநிலை அணுகலை வழங்குதல்.

இறுதிப் பேலோடுகள் மற்றும் மோசடியான ஸ்கிரிப்ட்கள், கூகுள் டிரைவ் போன்ற புகழ்பெற்ற கிளவுட் சேவைகளில் தங்களுக்குச் சாதகமான நற்பெயரைப் பயன்படுத்திக் கொள்ளவும், தீம்பொருள் எதிர்ப்புக் கண்டறிதலைத் தவிர்க்கவும் பெரும்பாலும் தஞ்சம் அடையும். சேகரிக்கப்பட்ட தகவல் சமரசம் செய்யப்பட்ட முறையான FTP சேவையகங்களுக்கு அனுப்பப்பட்டு, போக்குவரத்தை சாதாரணமாகத் தோன்றும்படி மறைக்கிறது. 320 க்கும் மேற்பட்ட தாக்குதல்கள் அடையாளம் காணப்பட்டுள்ளன, லத்தீன் அமெரிக்க நாடுகளில் முதன்மை கவனம் செலுத்துகிறது, இருப்பினும் இலக்கு நோக்கம் உலகளவில் பரவியுள்ளது.

சைபர் கிரைமினல்களின் ஆயுதக் களஞ்சியத்தில் ஃபிஷிங் ஒரு மிக சக்திவாய்ந்த கருவியாக உள்ளது

ரஷ்யா, பெலாரஸ், கஜகஸ்தான், உஸ்பெகிஸ்தான், கிர்கிஸ்தான், தஜிகிஸ்தான் மற்றும் ஆர்மீனியா ஆகிய நாடுகளில் உள்ள அரசு நிறுவனங்களை குறிவைத்து சைபர் குற்றவாளிகளால் தொடங்கப்பட்ட ஃபிஷிங் தாக்குதல்கள் இன்ஃபோசெக் நிபுணர்களால் வெளிச்சத்திற்கு கொண்டு வரப்பட்டுள்ளன. இந்த தாக்குதல்கள் LazyStealer எனப்படும் தீம்பொருளைப் பயன்படுத்துகின்றன, குறிப்பாக Google Chrome இலிருந்து நற்சான்றிதழ்களைப் பிரித்தெடுக்க வடிவமைக்கப்பட்டுள்ளது. இந்தத் தொடர் தாக்குதல்களை ஆராய்ச்சியாளர்கள் கண்காணித்து வருகின்றனர், இது லேஸி கோலா என அழைக்கப்படுகிறது, இது டெலிகிராம் போட்களின் பில்ஃபர் செய்யப்பட்ட தரவைப் பெறுவதாகக் கூறப்படும் கட்டுப்படுத்தியின் பெயரால் பெயரிடப்பட்டது.

மேலும், பாதிக்கப்பட்டவர்களின் புள்ளிவிவரங்கள் மற்றும் தீம்பொருள் பண்புகளின் பகுப்பாய்வு YoroTrooper (SurgeonPhisher என்றும் அழைக்கப்படுகிறது) எனப்படும் மற்றொரு ஹேக்கிங் குழுவுடன் சாத்தியமான இணைப்புகளை பரிந்துரைக்கிறது. இந்தக் குழுவால் பயன்படுத்தப்படும் முதன்மையான கருவி ஒரு அடிப்படையான திருடனாகும், இது கண்டறிதலைத் தவிர்ப்பதற்கும், பகுப்பாய்வைத் தடுப்பதற்கும், திருடப்பட்ட தரவுகள் அனைத்தையும் சேகரித்து, டெலிகிராம் வழியாக அனுப்புவதற்கும் பாதுகாப்பு நடவடிக்கைகளைப் பயன்படுத்துகிறது. பாதுகாப்பான தகவல்தொடர்பு வழிமுறையாக தீங்கிழைக்கும் நடிகர்களால் டெலிகிராம் பெருகிய முறையில் விரும்பப்படுகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...