Tickler Malware
அமெரிக்கா மற்றும் ஐக்கிய அரபு எமிரேட்ஸில் உள்ள அமைப்புகளை குறிவைக்கும் தாக்குதல்களில் ஈரானிய அரசு வழங்கும் அச்சுறுத்தல் நடிகர் புதிதாக உருவாக்கப்பட்ட தனிப்பயன் பின்கதவைப் பயன்படுத்துகிறார். பீச் சாண்ட்ஸ்டார்ம் மற்றும் சுத்திகரிக்கப்பட்ட பூனைக்குட்டி என்றும் அறியப்படும் ஹேக்கிங் குழு APT33 , அரசு, பாதுகாப்பு, செயற்கைக்கோள், எண்ணெய் மற்றும் எரிவாயு துறைகளில் உள்ள நிறுவனங்களின் நெட்வொர்க்குகளை சமரசம் செய்ய, இப்போது டிக்லர் என கண்காணிக்கப்படும், முன்னர் அறியப்படாத மால்வேரைப் பயன்படுத்தியுள்ளது. ஆராய்ச்சியாளர்களின் கூற்றுப்படி, ஈரானிய இஸ்லாமிய புரட்சிகர காவலர் படையின் (IRGC) கீழ் செயல்படும் இந்த குழு, ஏப்ரல் மற்றும் ஜூலை 2024 க்கு இடையில் உளவுத்துறை சேகரிக்கும் பிரச்சாரத்தில் தீம்பொருளைப் பயன்படுத்தியது. இந்த தாக்குதல்களின் போது, ஹேக்கர்கள் கட்டளை மற்றும்- மைக்ரோசாஃப்ட் அஸூர் உள்கட்டமைப்பைப் பயன்படுத்தினர். நிறுவனத்தால் சீர்குலைக்கப்பட்ட மோசடியான Azure சந்தாக்களை நம்பியிருக்கும் கட்டுப்பாடு (C2) செயல்பாடுகள்.
பொருளடக்கம்
தாக்குதல் நடவடிக்கையால் குறிவைக்கப்பட்ட முக்கியமான துறைகள்
ஏப்ரல் மற்றும் மே 2024 க்கு இடையில், வெற்றிகரமான கடவுச்சொல் தெளிப்பு தாக்குதல்கள் மூலம் APT33 பாதுகாப்பு, விண்வெளி, கல்வி மற்றும் அரசு துறைகளில் உள்ள நிறுவனங்களை குறிவைத்தது. கணக்கு லாக்அவுட்களைத் தூண்டுவதைத் தவிர்க்க, பொதுவாகப் பயன்படுத்தப்படும் கடவுச்சொற்களின் வரையறுக்கப்பட்ட தொகுப்பைப் பயன்படுத்தி பல கணக்குகளை அணுக முயற்சிப்பது இந்தத் தாக்குதல்களில் அடங்கும்.
பாஸ்வேர்டு ஸ்ப்ரே செயல்பாடு பல்வேறு துறைகளில் காணப்பட்டாலும், பீச் சாண்ட்ஸ்டார்ம் குறிப்பாக கல்வித் துறையில் சமரசம் செய்யப்பட்ட பயனர் கணக்குகளை அவற்றின் செயல்பாட்டு உள்கட்டமைப்பை நிறுவ பயன்படுத்தியதாக ஆராய்ச்சியாளர்கள் குறிப்பிட்டனர். அச்சுறுத்தல் நடிகர்கள் ஏற்கனவே உள்ள Azure சந்தாக்களை அணுகினர் அல்லது தங்கள் உள்கட்டமைப்பை ஹோஸ்ட் செய்ய சமரசம் செய்யப்பட்ட கணக்குகளைப் பயன்படுத்தி புதியவற்றை உருவாக்கினர். இந்த Azure உள்கட்டமைப்பு பின்னர் அரசாங்கம், பாதுகாப்பு மற்றும் விண்வெளி துறைகளை இலக்காகக் கொண்ட மேலதிக நடவடிக்கைகளில் பயன்படுத்தப்பட்டது.
கடந்த ஆண்டில், பீச் சாண்ட்ஸ்டார்ம் தனிப்பயனாக்கப்பட்ட கருவிகளைப் பயன்படுத்தி இந்தத் துறைகளுக்குள் பல நிறுவனங்களுக்குள் வெற்றிகரமாக ஊடுருவியுள்ளது.
டிக்லர் மால்வேர் கூடுதல் மால்வேர் அச்சுறுத்தல்களுக்கான கட்டத்தை அமைக்கிறது
டிக்லர் ஒரு தனிப்பயன், பல-நிலை பின்கதவாக அடையாளம் காணப்பட்டுள்ளது, இது தாக்குபவர்களை சமரசம் செய்யப்பட்ட கணினிகளில் கூடுதல் தீம்பொருளை நிறுவ அனுமதிக்கிறது. மைக்ரோசாப்டின் கூற்றுப்படி, டிக்லருடன் இணைக்கப்பட்ட தீங்கிழைக்கும் பேலோடுகள் கணினித் தகவலைச் சேகரிக்கலாம், கட்டளைகளை இயக்கலாம், கோப்புகளை நீக்கலாம் மற்றும் கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேவையகத்திலிருந்து கோப்புகளைப் பதிவிறக்கலாம் அல்லது பதிவேற்றலாம்.
முந்தைய APT33 சைபர் கிரைம் பிரச்சாரங்கள்
நவம்பர் 2023 இல், ஈரானிய அச்சுறுத்தல் குழு உலகளவில் பாதுகாப்பு ஒப்பந்ததாரர்களின் நெட்வொர்க்குகளை மீறுவதற்கு இதேபோன்ற தந்திரத்தை கையாண்டது, FalseFont பின்கதவு தீம்பொருளைப் பயன்படுத்தியது. இரண்டு மாதங்களுக்கு முன்பு, ஆராய்ச்சியாளர்கள் மற்றொரு APT33 பிரச்சாரத்தைப் பற்றி ஒரு எச்சரிக்கையை வெளியிட்டனர், இது பிப்ரவரி 2023 முதல் விரிவான கடவுச்சொல் ஸ்ப்ரே தாக்குதல்கள் மூலம் உலகம் முழுவதும் ஆயிரக்கணக்கான நிறுவனங்களை குறிவைத்து வருகிறது, இதன் விளைவாக பாதுகாப்பு, செயற்கைக்கோள் மற்றும் மருந்து துறைகளில் மீறல்கள் ஏற்பட்டன.
ஃபிஷிங் மற்றும் கணக்கு கடத்தலுக்கு எதிரான பாதுகாப்பை மேம்படுத்த, மைக்ரோசாப்ட் அக்டோபர் 15 முதல், அனைத்து அஸூர் உள்நுழைவு முயற்சிகளுக்கும் பல காரணி அங்கீகாரம் (MFA) கட்டாயமாக்கப்படும் என்று அறிவித்தது.
ஒரு பின்கதவு மால்வேர் பாதிக்கப்பட்டவர்களுக்கு கடுமையான விளைவுகளுக்கு வழிவகுக்கும்
ஒரு பின்கதவு தீம்பொருள், சமரசம் செய்யப்பட்ட அமைப்புகளுக்கு அங்கீகரிக்கப்படாத அணுகலை வழங்குவதன் மூலம் தனிப்பட்ட பயனர்கள் மற்றும் நிறுவனங்களுக்கு குறிப்பிடத்தக்க அபாயங்களை ஏற்படுத்துகிறது. நிறுவப்பட்டதும், பின்கதவு தீம்பொருள் மறைக்கப்பட்ட நுழைவுப் புள்ளிகளை உருவாக்குகிறது, இது தாக்குபவர்கள் பாரம்பரிய பாதுகாப்பு நடவடிக்கைகளைத் தவிர்த்து, பாதிக்கப்பட்டவரின் நெட்வொர்க்கில் கட்டுப்பாட்டைப் பெற அனுமதிக்கிறது. இந்த உயர்ந்த அணுகல் கடுமையான விளைவுகளுக்கு வழிவகுக்கும்.
முதலாவதாக, பின்கதவு தீம்பொருள் தாக்குபவர்களுக்கு தனிப்பட்ட தரவு, நிதிப் பதிவுகள் மற்றும் அறிவுசார் சொத்து உள்ளிட்ட முக்கியமான தகவல்களைச் சேகரிக்க உதவுகிறது. இந்த சேகரிக்கப்பட்ட தரவு அடையாள திருட்டு, நிதி மோசடி அல்லது கார்ப்பரேட் உளவு பார்க்க பயன்படுத்தப்படும். கூடுதலாக, தீம்பொருள் ransomware உள்ளிட்ட கூடுதல் தீங்கிழைக்கும் மென்பொருளை நிறுவுவதன் மூலம் மேலும் தாக்குதல்களை எளிதாக்குகிறது, இது முக்கியமான கோப்புகளை குறியாக்கம் செய்து அவற்றை வெளியிடுவதற்கு மீட்கும் தொகையை கோருகிறது.
இரண்டாவதாக, பின்கதவு தீம்பொருள் கணினி ஒருமைப்பாட்டை சமரசம் செய்து செயல்பாடுகளை சீர்குலைக்கும். தாக்குபவர்கள் முக்கியமான கோப்புகளை கையாளலாம் அல்லது நீக்கலாம், சிஸ்டம் உள்ளமைவுகளை சீர்குலைக்கலாம் மற்றும் பாதுகாப்பு கருவிகளை முடக்கலாம், இது செயல்பாட்டு வேலையில்லா நேரம் மற்றும் குறிப்பிடத்தக்க நிதி இழப்புகளுக்கு வழிவகுக்கும். இந்த இடையூறு குறிப்பாக சுகாதாரம், நிதி மற்றும் எரிசக்தி போன்ற முக்கியமான உள்கட்டமைப்புத் துறைகளுக்கு பாதிப்பை ஏற்படுத்தும், அங்கு கணினி செயலிழப்புகள் பொது பாதுகாப்பு மற்றும் சேவைகளை பாதிக்கலாம்.
மேலும், பின்கதவு தீம்பொருள் பெரும்பாலும் இரகசிய கண்காணிப்பு மற்றும் உளவு பார்க்க உதவுகிறது. தாக்குபவர்கள் பயனர் செயல்பாடுகளைக் கண்காணிக்கலாம், விசை அழுத்தங்களைப் பிடிக்கலாம் மற்றும் பாதிக்கப்பட்டவருக்குத் தெரியாமல் வெப்கேம் ஊட்டங்களை அணுகலாம், இது தனியுரிமை மற்றும் ரகசியத் தகவலை மீறுவதற்கு வழிவகுக்கும்.
சுருக்கமாக, ஒரு பின்கதவு தீம்பொருள் தரவு பாதுகாப்பு, செயல்பாட்டு ஒருமைப்பாடு மற்றும் தனியுரிமையை குறைமதிப்பிற்கு உட்படுத்துவதன் மூலம் கடுமையான அபாயங்களை அளிக்கிறது. தொடர்ச்சியான, அங்கீகரிக்கப்படாத அணுகலை வழங்குவதற்கான அதன் திறன், அதன் தாக்கத்தைத் தணிக்க வலுவான பாதுகாப்பு நடவடிக்கைகள் மற்றும் விழிப்புடன் கண்காணிப்பு தேவைப்படும் ஒரு சக்திவாய்ந்த அச்சுறுத்தலாக அமைகிறது.