UDPகேங்ஸ்டர் பின்னணி
ஈரானுடன் தொடர்புடைய MuddyWater குழுவால் நடத்தப்பட்ட ஒரு அச்சுறுத்தல் பிரச்சாரம், UDPGangster என அழைக்கப்படும் புதிதாக அடையாளம் காணப்பட்ட பின்கதவின் பயன்பாட்டை வெளிப்படுத்தியுள்ளது. TCP-அடிப்படையிலான தகவல்தொடர்பை நம்பியிருக்கும் வழக்கமான தீம்பொருளைப் போலன்றி, இந்தக் கருவி பயனர் டேட்டாகிராம் நெறிமுறையை அதன் கட்டளை மற்றும் கட்டுப்பாட்டு சேனலாகப் பயன்படுத்துகிறது, இதனால் பாரம்பரிய பாதுகாப்பு தீர்வுகளைக் கண்டறிவது அதன் போக்குவரத்தை மிகவும் கடினமாக்குகிறது. செயல்பட்டவுடன், பின்கதவு சமரசம் செய்யப்பட்ட அமைப்புகளின் முழுமையான தொலை கையாளுதலை வழங்குகிறது, கட்டளை செயல்படுத்தல், கோப்பு திருட்டு மற்றும் இரண்டாம் நிலை தீம்பொருளை வழங்குவதை செயல்படுத்துகிறது.
பொருளடக்கம்
பிராந்திய இலக்கு மற்றும் உளவு நோக்கங்கள்
பாதிக்கப்பட்டவர்கள் முதன்மையாக துருக்கி, இஸ்ரேல் மற்றும் அஜர்பைஜான் ஆகிய நாடுகளில் அடையாளம் காணப்பட்டுள்ளதாக ஆராய்ச்சியாளர்கள் தெரிவிக்கின்றனர். இந்த நடவடிக்கையின் தன்மை, அதன் புவியியல் மையத்துடன் இணைந்து, உளவுத்துறையைச் சேகரிப்பதையும், உணர்திறன் மிக்க சூழல்களில் தொலைதூரப் பகுதிகளைப் பெறுவதையும் நோக்கமாகக் கொண்ட ஒரு இலக்கு உளவு முயற்சியைக் குறிக்கிறது.
ஃபிஷிங் கவர்ச்சிகள் மற்றும் தீங்கிழைக்கும் ஆவணங்கள்
தாக்குதல் நடத்தியவர்கள் நெட்வொர்க்குகளுக்குள் ஊடுருவ ஈட்டி ஃபிஷிங்கையே பெரிதும் நம்பியுள்ளனர். துருக்கிய வடக்கு சைப்ரஸ் குடியரசு வெளியுறவு அமைச்சகத்தைப் போல ஆள்மாறாட்டம் செய்யும் மின்னஞ்சல்கள் சந்தேகத்திற்கு இடமில்லாத பெறுநர்களுக்கு அனுப்பப்பட்டன, 'ஜனாதிபதி தேர்தல்கள் மற்றும் முடிவுகள்' என்ற தலைப்பில் ஒரு ஆன்லைன் கருத்தரங்கிற்கு அவர்களை தவறாக அழைத்தன.
இந்த மின்னஞ்சல்களுடன் தீங்கிழைக்கும் ஆவணத்தின் இரண்டு ஒத்த பதிப்புகள் இணைக்கப்பட்டன: seminer.zip என்ற ZIP காப்பகம் மற்றும் seminer.doc என்ற Word கோப்பு. ஆவணம் திறக்கப்படும்போது, பயனரை மேக்ரோக்களை இயக்கத் தூண்டுகிறது, இதன் மூலம் அதன் உட்பொதிக்கப்பட்ட பேலோட் அமைதியாக இயங்க அனுமதிக்கிறது. தீங்கிழைக்கும் செயல்பாட்டை மறைக்க, மேக்ரோ இஸ்ரேலிய தொலைத்தொடர்பு வழங்குநரான பெசெக்கிலிருந்து ஒரு ஹீப்ரு மொழி ஏமாற்று படத்தைக் காட்டுகிறது, இது நவம்பர் 2025 தொடக்கத்தில் திட்டமிடப்பட்ட சேவை குறுக்கீடுகளை விவரிக்கிறது.
மேக்ரோ செயல்படுத்தல் மற்றும் பேலோட் டெலிவரி
மேக்ரோக்கள் செயல்படுத்தப்பட்டவுடன், மறைக்கப்பட்ட படிவ புலத்திற்குள் சேமிக்கப்பட்ட Base64 தரவை தானாகவே டிகோட் செய்ய டிராப்பர் Document_Open() நிகழ்வைப் பயன்படுத்துகிறது. இதன் விளைவாக வரும் உள்ளடக்கம் இதற்கு எழுதப்படும்:
C:\பயனர்கள்\பொது\ui.txt
இந்த கோப்பு பின்னர் Windows API CreateProcessA வழியாக துவக்கப்பட்டு, UDPGangster பின்கதவைத் தொடங்குகிறது.
வடிவமைப்பு மூலம் திருட்டுத்தனம்: விடாமுயற்சி மற்றும் பகுப்பாய்வு எதிர்ப்பு தந்திரங்கள்
விண்டோஸ் ரெஜிஸ்ட்ரி நிலைத்தன்மை மூலம் UDPGangster ஹோஸ்டில் அதன் இருப்பைப் பாதுகாக்கிறது. இது மெய்நிகர் சூழல்கள், சாண்ட்பாக்ஸ்கள் மற்றும் தடயவியல் ஆய்வுகளைத் தடுக்கும் நோக்கில் பரந்த அளவிலான எதிர்ப்பு பகுப்பாய்வு நுட்பங்களையும் உள்ளடக்கியது. இவற்றில் பின்வருவன அடங்கும்:
- சுற்றுச்சூழல் மற்றும் மெய்நிகராக்க சோதனைகள்
- செயலில் உள்ள பிழைத்திருத்தத்திற்கான சோதனை
இந்தச் சரிபார்ப்புகள் அழிக்கப்படும்போதுதான், தீம்பொருள் 157.20.182[.]75 அன்று UDP போர்ட் 1269 இல் உள்ள கணினித் தரவை வெளியேற்றி அதன் வெளிப்புற சேவையகத்துடன் தொடர்பு கொள்ளத் தொடங்கும். இந்தச் சேனல் மூலம், அது cmd.exe வழியாக ஷெல் கட்டளைகளை இயக்கலாம், கோப்புகளை மாற்றலாம், உள்ளமைவு விவரங்களைப் புதுப்பிக்கலாம் மற்றும் பின்தொடர்தல் பேலோடுகளைப் பயன்படுத்தலாம்.
செயல்பாட்டு திறன்கள் மற்றும் தரவு திருட்டு
சரிபார்ப்புக்குப் பிறகு, தீம்பொருள் கணினி மெட்டாடேட்டாவைச் சேகரித்து தொலைதூர C2 சேவையகத்திற்கு அனுப்புகிறது. அதன் UDP-அடிப்படையிலான தொடர்பு, தாக்குபவர்கள் பாதிக்கப்பட்ட ஹோஸ்டுடன் நிகழ்நேரத்தில் தொடர்பு கொள்ள அனுமதிக்கிறது, கட்டளைகளை இயக்கவும், பின்கதவை மேம்படுத்தவும் அல்லது தேவைக்கேற்ப கூடுதல் தீங்கிழைக்கும் தொகுதிகளை கைவிடவும் அறிவுறுத்துகிறது. இந்த அமைப்பு உளவு மற்றும் நீண்டகால உளவு செயல்பாடுகளை ஆதரிக்கிறது.
குறைப்பு மற்றும் விழிப்புணர்வு
தொற்று சங்கிலி மேக்ரோ-இயக்கப்பட்ட ஃபிஷிங் ஆவணங்களைச் சார்ந்திருப்பதால், பயனர் விழிப்புணர்வு ஒரு முக்கியமான பாதுகாப்பு நடவடிக்கையாக உள்ளது. சந்தேகத்திற்கிடமான அல்லது கோரப்படாத இணைப்புகள், குறிப்பாக மேக்ரோ செயல்படுத்தலை வலியுறுத்துபவை, மிகுந்த எச்சரிக்கையுடன் நடத்தப்பட வேண்டும். நிறுவனங்கள் மேக்ரோ கட்டுப்பாடுகளைச் செயல்படுத்த வேண்டும், நடத்தை கண்காணிப்பு தீர்வுகளைப் பயன்படுத்த வேண்டும் மற்றும் இலக்கு ஃபிஷிங் தந்திரங்களை அங்கீகரிக்க பயனர்களுக்கு பயிற்சி அளிக்க வேண்டும்.
பரிந்துரைக்கப்பட்ட பாதுகாப்பு நடவடிக்கைகள்
- நிறுவனம் முழுவதும் மேக்ரோக்களை கட்டுப்படுத்தவும் அல்லது முடக்கவும்.
- மேக்ரோ அடிப்படையிலான டிராப்பர்களைக் கண்டறியும் திறன் கொண்ட எண்ட்பாயிண்ட் பாதுகாப்பைப் பயன்படுத்துங்கள்.
- வழக்கத்திற்கு மாறான வெளிச்செல்லும் UDP போக்குவரத்தைக் கண்காணிக்கவும்.
- தெரியாத அல்லது சந்தேகத்திற்கிடமான போர்ட்களுக்கு தொடர்பு முயற்சிகளைக் கொடியிடுங்கள்.
- இலக்கு வைக்கப்பட்ட ஃபிஷிங் குறிகாட்டிகள் குறித்து ஊழியர்களுக்குக் கல்வி கற்பித்தல்.
ஏமாற்றும் கவர்ச்சிகள், திருட்டுத்தனமான மேக்ரோ செயல்படுத்தல் மற்றும் மேம்பட்ட ஏய்ப்பு முறைகள் ஆகியவற்றை இணைப்பதன் மூலம், மூடிவாட்டரின் UDPGangster பிரச்சாரம் இரகசிய அணுகல் மற்றும் பிராந்திய உளவுத்துறை சேகரிப்பில் புதுப்பிக்கப்பட்ட முக்கியத்துவத்தை நிரூபிக்கிறது. ஆவண அடிப்படையிலான தாக்குதல்களுக்கு எதிராக விழிப்புடன் இருப்பது அத்தகைய அச்சுறுத்தல்கள் காலூன்றுவதைத் தடுக்க அவசியம்.