Tickler Malware

அமெரிக்கா மற்றும் ஐக்கிய அரபு எமிரேட்ஸில் உள்ள அமைப்புகளை குறிவைக்கும் தாக்குதல்களில் ஈரானிய அரசு வழங்கும் அச்சுறுத்தல் நடிகர் புதிதாக உருவாக்கப்பட்ட தனிப்பயன் பின்கதவைப் பயன்படுத்துகிறார். பீச் சாண்ட்ஸ்டார்ம் மற்றும் சுத்திகரிக்கப்பட்ட பூனைக்குட்டி என்றும் அறியப்படும் ஹேக்கிங் குழு APT33 , அரசு, பாதுகாப்பு, செயற்கைக்கோள், எண்ணெய் மற்றும் எரிவாயு துறைகளில் உள்ள நிறுவனங்களின் நெட்வொர்க்குகளை சமரசம் செய்ய, இப்போது டிக்லர் என கண்காணிக்கப்படும், முன்னர் அறியப்படாத மால்வேரைப் பயன்படுத்தியுள்ளது. ஆராய்ச்சியாளர்களின் கூற்றுப்படி, ஈரானிய இஸ்லாமிய புரட்சிகர காவலர் படையின் (IRGC) கீழ் செயல்படும் இந்த குழு, ஏப்ரல் மற்றும் ஜூலை 2024 க்கு இடையில் உளவுத்துறை சேகரிக்கும் பிரச்சாரத்தில் தீம்பொருளைப் பயன்படுத்தியது. இந்த தாக்குதல்களின் போது, ஹேக்கர்கள் கட்டளை மற்றும்- மைக்ரோசாஃப்ட் அஸூர் உள்கட்டமைப்பைப் பயன்படுத்தினர். நிறுவனத்தால் சீர்குலைக்கப்பட்ட மோசடியான Azure சந்தாக்களை நம்பியிருக்கும் கட்டுப்பாடு (C2) செயல்பாடுகள்.

தாக்குதல் நடவடிக்கையால் குறிவைக்கப்பட்ட முக்கியமான துறைகள்

ஏப்ரல் மற்றும் மே 2024 க்கு இடையில், வெற்றிகரமான கடவுச்சொல் தெளிப்பு தாக்குதல்கள் மூலம் APT33 பாதுகாப்பு, விண்வெளி, கல்வி மற்றும் அரசு துறைகளில் உள்ள நிறுவனங்களை குறிவைத்தது. கணக்கு லாக்அவுட்களைத் தூண்டுவதைத் தவிர்க்க, பொதுவாகப் பயன்படுத்தப்படும் கடவுச்சொற்களின் வரையறுக்கப்பட்ட தொகுப்பைப் பயன்படுத்தி பல கணக்குகளை அணுக முயற்சிப்பது இந்தத் தாக்குதல்களில் அடங்கும்.

பாஸ்வேர்டு ஸ்ப்ரே செயல்பாடு பல்வேறு துறைகளில் காணப்பட்டாலும், பீச் சாண்ட்ஸ்டார்ம் குறிப்பாக கல்வித் துறையில் சமரசம் செய்யப்பட்ட பயனர் கணக்குகளை அவற்றின் செயல்பாட்டு உள்கட்டமைப்பை நிறுவ பயன்படுத்தியதாக ஆராய்ச்சியாளர்கள் குறிப்பிட்டனர். அச்சுறுத்தல் நடிகர்கள் ஏற்கனவே உள்ள Azure சந்தாக்களை அணுகினர் அல்லது தங்கள் உள்கட்டமைப்பை ஹோஸ்ட் செய்ய சமரசம் செய்யப்பட்ட கணக்குகளைப் பயன்படுத்தி புதியவற்றை உருவாக்கினர். இந்த Azure உள்கட்டமைப்பு பின்னர் அரசாங்கம், பாதுகாப்பு மற்றும் விண்வெளி துறைகளை இலக்காகக் கொண்ட மேலதிக நடவடிக்கைகளில் பயன்படுத்தப்பட்டது.

கடந்த ஆண்டில், பீச் சாண்ட்ஸ்டார்ம் தனிப்பயனாக்கப்பட்ட கருவிகளைப் பயன்படுத்தி இந்தத் துறைகளுக்குள் பல நிறுவனங்களுக்குள் வெற்றிகரமாக ஊடுருவியுள்ளது.

டிக்லர் மால்வேர் கூடுதல் மால்வேர் அச்சுறுத்தல்களுக்கான கட்டத்தை அமைக்கிறது

டிக்லர் ஒரு தனிப்பயன், பல-நிலை பின்கதவாக அடையாளம் காணப்பட்டுள்ளது, இது தாக்குபவர்களை சமரசம் செய்யப்பட்ட கணினிகளில் கூடுதல் தீம்பொருளை நிறுவ அனுமதிக்கிறது. மைக்ரோசாப்டின் கூற்றுப்படி, டிக்லருடன் இணைக்கப்பட்ட தீங்கிழைக்கும் பேலோடுகள் கணினித் தகவலைச் சேகரிக்கலாம், கட்டளைகளை இயக்கலாம், கோப்புகளை நீக்கலாம் மற்றும் கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேவையகத்திலிருந்து கோப்புகளைப் பதிவிறக்கலாம் அல்லது பதிவேற்றலாம்.

முந்தைய APT33 சைபர் கிரைம் பிரச்சாரங்கள்

நவம்பர் 2023 இல், ஈரானிய அச்சுறுத்தல் குழு உலகளவில் பாதுகாப்பு ஒப்பந்ததாரர்களின் நெட்வொர்க்குகளை மீறுவதற்கு இதேபோன்ற தந்திரத்தை கையாண்டது, FalseFont பின்கதவு தீம்பொருளைப் பயன்படுத்தியது. இரண்டு மாதங்களுக்கு முன்பு, ஆராய்ச்சியாளர்கள் மற்றொரு APT33 பிரச்சாரத்தைப் பற்றி ஒரு எச்சரிக்கையை வெளியிட்டனர், இது பிப்ரவரி 2023 முதல் விரிவான கடவுச்சொல் ஸ்ப்ரே தாக்குதல்கள் மூலம் உலகம் முழுவதும் ஆயிரக்கணக்கான நிறுவனங்களை குறிவைத்து வருகிறது, இதன் விளைவாக பாதுகாப்பு, செயற்கைக்கோள் மற்றும் மருந்து துறைகளில் மீறல்கள் ஏற்பட்டன.

ஃபிஷிங் மற்றும் கணக்கு கடத்தலுக்கு எதிரான பாதுகாப்பை மேம்படுத்த, மைக்ரோசாப்ட் அக்டோபர் 15 முதல், அனைத்து அஸூர் உள்நுழைவு முயற்சிகளுக்கும் பல காரணி அங்கீகாரம் (MFA) கட்டாயமாக்கப்படும் என்று அறிவித்தது.

ஒரு பின்கதவு மால்வேர் பாதிக்கப்பட்டவர்களுக்கு கடுமையான விளைவுகளுக்கு வழிவகுக்கும்

ஒரு பின்கதவு தீம்பொருள், சமரசம் செய்யப்பட்ட அமைப்புகளுக்கு அங்கீகரிக்கப்படாத அணுகலை வழங்குவதன் மூலம் தனிப்பட்ட பயனர்கள் மற்றும் நிறுவனங்களுக்கு குறிப்பிடத்தக்க அபாயங்களை ஏற்படுத்துகிறது. நிறுவப்பட்டதும், பின்கதவு தீம்பொருள் மறைக்கப்பட்ட நுழைவுப் புள்ளிகளை உருவாக்குகிறது, இது தாக்குபவர்கள் பாரம்பரிய பாதுகாப்பு நடவடிக்கைகளைத் தவிர்த்து, பாதிக்கப்பட்டவரின் நெட்வொர்க்கில் கட்டுப்பாட்டைப் பெற அனுமதிக்கிறது. இந்த உயர்ந்த அணுகல் கடுமையான விளைவுகளுக்கு வழிவகுக்கும்.

முதலாவதாக, பின்கதவு தீம்பொருள் தாக்குபவர்களுக்கு தனிப்பட்ட தரவு, நிதிப் பதிவுகள் மற்றும் அறிவுசார் சொத்து உள்ளிட்ட முக்கியமான தகவல்களைச் சேகரிக்க உதவுகிறது. இந்த சேகரிக்கப்பட்ட தரவு அடையாள திருட்டு, நிதி மோசடி அல்லது கார்ப்பரேட் உளவு பார்க்க பயன்படுத்தப்படும். கூடுதலாக, தீம்பொருள் ransomware உள்ளிட்ட கூடுதல் தீங்கிழைக்கும் மென்பொருளை நிறுவுவதன் மூலம் மேலும் தாக்குதல்களை எளிதாக்குகிறது, இது முக்கியமான கோப்புகளை குறியாக்கம் செய்து அவற்றை வெளியிடுவதற்கு மீட்கும் தொகையை கோருகிறது.

இரண்டாவதாக, பின்கதவு தீம்பொருள் கணினி ஒருமைப்பாட்டை சமரசம் செய்து செயல்பாடுகளை சீர்குலைக்கும். தாக்குபவர்கள் முக்கியமான கோப்புகளை கையாளலாம் அல்லது நீக்கலாம், சிஸ்டம் உள்ளமைவுகளை சீர்குலைக்கலாம் மற்றும் பாதுகாப்பு கருவிகளை முடக்கலாம், இது செயல்பாட்டு வேலையில்லா நேரம் மற்றும் குறிப்பிடத்தக்க நிதி இழப்புகளுக்கு வழிவகுக்கும். இந்த இடையூறு குறிப்பாக சுகாதாரம், நிதி மற்றும் எரிசக்தி போன்ற முக்கியமான உள்கட்டமைப்புத் துறைகளுக்கு பாதிப்பை ஏற்படுத்தும், அங்கு கணினி செயலிழப்புகள் பொது பாதுகாப்பு மற்றும் சேவைகளை பாதிக்கலாம்.

மேலும், பின்கதவு தீம்பொருள் பெரும்பாலும் இரகசிய கண்காணிப்பு மற்றும் உளவு பார்க்க உதவுகிறது. தாக்குபவர்கள் பயனர் செயல்பாடுகளைக் கண்காணிக்கலாம், விசை அழுத்தங்களைப் பிடிக்கலாம் மற்றும் பாதிக்கப்பட்டவருக்குத் தெரியாமல் வெப்கேம் ஊட்டங்களை அணுகலாம், இது தனியுரிமை மற்றும் ரகசியத் தகவலை மீறுவதற்கு வழிவகுக்கும்.

சுருக்கமாக, ஒரு பின்கதவு தீம்பொருள் தரவு பாதுகாப்பு, செயல்பாட்டு ஒருமைப்பாடு மற்றும் தனியுரிமையை குறைமதிப்பிற்கு உட்படுத்துவதன் மூலம் கடுமையான அபாயங்களை அளிக்கிறது. தொடர்ச்சியான, அங்கீகரிக்கப்படாத அணுகலை வழங்குவதற்கான அதன் திறன், அதன் தாக்கத்தைத் தணிக்க வலுவான பாதுகாப்பு நடவடிக்கைகள் மற்றும் விழிப்புடன் கண்காணிப்பு தேவைப்படும் ஒரு சக்திவாய்ந்த அச்சுறுத்தலாக அமைகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...