UDPகேங்ஸ்டர் பின்னணி

ஈரானுடன் தொடர்புடைய MuddyWater குழுவால் நடத்தப்பட்ட ஒரு அச்சுறுத்தல் பிரச்சாரம், UDPGangster என அழைக்கப்படும் புதிதாக அடையாளம் காணப்பட்ட பின்கதவின் பயன்பாட்டை வெளிப்படுத்தியுள்ளது. TCP-அடிப்படையிலான தகவல்தொடர்பை நம்பியிருக்கும் வழக்கமான தீம்பொருளைப் போலன்றி, இந்தக் கருவி பயனர் டேட்டாகிராம் நெறிமுறையை அதன் கட்டளை மற்றும் கட்டுப்பாட்டு சேனலாகப் பயன்படுத்துகிறது, இதனால் பாரம்பரிய பாதுகாப்பு தீர்வுகளைக் கண்டறிவது அதன் போக்குவரத்தை மிகவும் கடினமாக்குகிறது. செயல்பட்டவுடன், பின்கதவு சமரசம் செய்யப்பட்ட அமைப்புகளின் முழுமையான தொலை கையாளுதலை வழங்குகிறது, கட்டளை செயல்படுத்தல், கோப்பு திருட்டு மற்றும் இரண்டாம் நிலை தீம்பொருளை வழங்குவதை செயல்படுத்துகிறது.

பிராந்திய இலக்கு மற்றும் உளவு நோக்கங்கள்

பாதிக்கப்பட்டவர்கள் முதன்மையாக துருக்கி, இஸ்ரேல் மற்றும் அஜர்பைஜான் ஆகிய நாடுகளில் அடையாளம் காணப்பட்டுள்ளதாக ஆராய்ச்சியாளர்கள் தெரிவிக்கின்றனர். இந்த நடவடிக்கையின் தன்மை, அதன் புவியியல் மையத்துடன் இணைந்து, உளவுத்துறையைச் சேகரிப்பதையும், உணர்திறன் மிக்க சூழல்களில் தொலைதூரப் பகுதிகளைப் பெறுவதையும் நோக்கமாகக் கொண்ட ஒரு இலக்கு உளவு முயற்சியைக் குறிக்கிறது.

ஃபிஷிங் கவர்ச்சிகள் மற்றும் தீங்கிழைக்கும் ஆவணங்கள்

தாக்குதல் நடத்தியவர்கள் நெட்வொர்க்குகளுக்குள் ஊடுருவ ஈட்டி ஃபிஷிங்கையே பெரிதும் நம்பியுள்ளனர். துருக்கிய வடக்கு சைப்ரஸ் குடியரசு வெளியுறவு அமைச்சகத்தைப் போல ஆள்மாறாட்டம் செய்யும் மின்னஞ்சல்கள் சந்தேகத்திற்கு இடமில்லாத பெறுநர்களுக்கு அனுப்பப்பட்டன, 'ஜனாதிபதி தேர்தல்கள் மற்றும் முடிவுகள்' என்ற தலைப்பில் ஒரு ஆன்லைன் கருத்தரங்கிற்கு அவர்களை தவறாக அழைத்தன.

இந்த மின்னஞ்சல்களுடன் தீங்கிழைக்கும் ஆவணத்தின் இரண்டு ஒத்த பதிப்புகள் இணைக்கப்பட்டன: seminer.zip என்ற ZIP காப்பகம் மற்றும் seminer.doc என்ற Word கோப்பு. ஆவணம் திறக்கப்படும்போது, பயனரை மேக்ரோக்களை இயக்கத் தூண்டுகிறது, இதன் மூலம் அதன் உட்பொதிக்கப்பட்ட பேலோட் அமைதியாக இயங்க அனுமதிக்கிறது. தீங்கிழைக்கும் செயல்பாட்டை மறைக்க, மேக்ரோ இஸ்ரேலிய தொலைத்தொடர்பு வழங்குநரான பெசெக்கிலிருந்து ஒரு ஹீப்ரு மொழி ஏமாற்று படத்தைக் காட்டுகிறது, இது நவம்பர் 2025 தொடக்கத்தில் திட்டமிடப்பட்ட சேவை குறுக்கீடுகளை விவரிக்கிறது.

மேக்ரோ செயல்படுத்தல் மற்றும் பேலோட் டெலிவரி

மேக்ரோக்கள் செயல்படுத்தப்பட்டவுடன், மறைக்கப்பட்ட படிவ புலத்திற்குள் சேமிக்கப்பட்ட Base64 தரவை தானாகவே டிகோட் செய்ய டிராப்பர் Document_Open() நிகழ்வைப் பயன்படுத்துகிறது. இதன் விளைவாக வரும் உள்ளடக்கம் இதற்கு எழுதப்படும்:

C:\பயனர்கள்\பொது\ui.txt

இந்த கோப்பு பின்னர் Windows API CreateProcessA வழியாக துவக்கப்பட்டு, UDPGangster பின்கதவைத் தொடங்குகிறது.

வடிவமைப்பு மூலம் திருட்டுத்தனம்: விடாமுயற்சி மற்றும் பகுப்பாய்வு எதிர்ப்பு தந்திரங்கள்

விண்டோஸ் ரெஜிஸ்ட்ரி நிலைத்தன்மை மூலம் UDPGangster ஹோஸ்டில் அதன் இருப்பைப் பாதுகாக்கிறது. இது மெய்நிகர் சூழல்கள், சாண்ட்பாக்ஸ்கள் மற்றும் தடயவியல் ஆய்வுகளைத் தடுக்கும் நோக்கில் பரந்த அளவிலான எதிர்ப்பு பகுப்பாய்வு நுட்பங்களையும் உள்ளடக்கியது. இவற்றில் பின்வருவன அடங்கும்:

  • சுற்றுச்சூழல் மற்றும் மெய்நிகராக்க சோதனைகள்
  • செயலில் உள்ள பிழைத்திருத்தத்திற்கான சோதனை
  • மெய்நிகர் இயந்திரங்களின் அறிகுறிகளுக்கான CPU பண்புகளை ஆய்வு செய்தல்
  • 2 GB க்கும் குறைவான RAM கொண்ட அமைப்புகளை அடையாளம் காணுதல்
  • VM விற்பனையாளர்களைக் கண்டறிய MAC முகவரி முன்னொட்டுகளைச் சரிபார்த்தல்.
  • சாதனம் இயல்புநிலை விண்டோஸ் பணிக்குழுவைச் சேர்ந்ததா என்பதைச் சரிபார்க்கிறது.
  • VBoxService.exe, VBoxTray.exe, vmware.exe மற்றும் vmtoolsd.exe போன்ற செயல்முறைகளை ஸ்கேன் செய்தல்.
  • VBox, VMBox, QEMU, VIRTUAL, VIRTUALBOX, VMWARE மற்றும் Xen உள்ளிட்ட மெய்நிகராக்க அடையாளங்காட்டிகளுக்கான பதிவேட்டில் உள்ளீடுகளை மதிப்பாய்வு செய்தல்.
  • அறியப்பட்ட சாண்ட்பாக்ஸிங் அல்லது பிழைத்திருத்த பயன்பாடுகளைத் தேடுகிறது
  • ஒரு பகுப்பாய்வு சூழலுக்குள் செயல்படுத்தல் நிகழ்கிறதா என்பதைத் தீர்மானித்தல்
  • இந்தச் சரிபார்ப்புகள் அழிக்கப்படும்போதுதான், தீம்பொருள் 157.20.182[.]75 அன்று UDP போர்ட் 1269 இல் உள்ள கணினித் தரவை வெளியேற்றி அதன் வெளிப்புற சேவையகத்துடன் தொடர்பு கொள்ளத் தொடங்கும். இந்தச் சேனல் மூலம், அது cmd.exe வழியாக ஷெல் கட்டளைகளை இயக்கலாம், கோப்புகளை மாற்றலாம், உள்ளமைவு விவரங்களைப் புதுப்பிக்கலாம் மற்றும் பின்தொடர்தல் பேலோடுகளைப் பயன்படுத்தலாம்.

    செயல்பாட்டு திறன்கள் மற்றும் தரவு திருட்டு

    சரிபார்ப்புக்குப் பிறகு, தீம்பொருள் கணினி மெட்டாடேட்டாவைச் சேகரித்து தொலைதூர C2 சேவையகத்திற்கு அனுப்புகிறது. அதன் UDP-அடிப்படையிலான தொடர்பு, தாக்குபவர்கள் பாதிக்கப்பட்ட ஹோஸ்டுடன் நிகழ்நேரத்தில் தொடர்பு கொள்ள அனுமதிக்கிறது, கட்டளைகளை இயக்கவும், பின்கதவை மேம்படுத்தவும் அல்லது தேவைக்கேற்ப கூடுதல் தீங்கிழைக்கும் தொகுதிகளை கைவிடவும் அறிவுறுத்துகிறது. இந்த அமைப்பு உளவு மற்றும் நீண்டகால உளவு செயல்பாடுகளை ஆதரிக்கிறது.

    குறைப்பு மற்றும் விழிப்புணர்வு

    தொற்று சங்கிலி மேக்ரோ-இயக்கப்பட்ட ஃபிஷிங் ஆவணங்களைச் சார்ந்திருப்பதால், பயனர் விழிப்புணர்வு ஒரு முக்கியமான பாதுகாப்பு நடவடிக்கையாக உள்ளது. சந்தேகத்திற்கிடமான அல்லது கோரப்படாத இணைப்புகள், குறிப்பாக மேக்ரோ செயல்படுத்தலை வலியுறுத்துபவை, மிகுந்த எச்சரிக்கையுடன் நடத்தப்பட வேண்டும். நிறுவனங்கள் மேக்ரோ கட்டுப்பாடுகளைச் செயல்படுத்த வேண்டும், நடத்தை கண்காணிப்பு தீர்வுகளைப் பயன்படுத்த வேண்டும் மற்றும் இலக்கு ஃபிஷிங் தந்திரங்களை அங்கீகரிக்க பயனர்களுக்கு பயிற்சி அளிக்க வேண்டும்.

    பரிந்துரைக்கப்பட்ட பாதுகாப்பு நடவடிக்கைகள்

    • நிறுவனம் முழுவதும் மேக்ரோக்களை கட்டுப்படுத்தவும் அல்லது முடக்கவும்.
    • மேக்ரோ அடிப்படையிலான டிராப்பர்களைக் கண்டறியும் திறன் கொண்ட எண்ட்பாயிண்ட் பாதுகாப்பைப் பயன்படுத்துங்கள்.
    • வழக்கத்திற்கு மாறான வெளிச்செல்லும் UDP போக்குவரத்தைக் கண்காணிக்கவும்.
    • தெரியாத அல்லது சந்தேகத்திற்கிடமான போர்ட்களுக்கு தொடர்பு முயற்சிகளைக் கொடியிடுங்கள்.
    • இலக்கு வைக்கப்பட்ட ஃபிஷிங் குறிகாட்டிகள் குறித்து ஊழியர்களுக்குக் கல்வி கற்பித்தல்.

    ஏமாற்றும் கவர்ச்சிகள், திருட்டுத்தனமான மேக்ரோ செயல்படுத்தல் மற்றும் மேம்பட்ட ஏய்ப்பு முறைகள் ஆகியவற்றை இணைப்பதன் மூலம், மூடிவாட்டரின் UDPGangster பிரச்சாரம் இரகசிய அணுகல் மற்றும் பிராந்திய உளவுத்துறை சேகரிப்பில் புதுப்பிக்கப்பட்ட முக்கியத்துவத்தை நிரூபிக்கிறது. ஆவண அடிப்படையிலான தாக்குதல்களுக்கு எதிராக விழிப்புடன் இருப்பது அத்தகைய அச்சுறுத்தல்கள் காலூன்றுவதைத் தடுக்க அவசியம்.

    டிரெண்டிங்

    அதிகம் பார்க்கப்பட்டது

    ஏற்றுகிறது...