AGEWHEEZE RAT
సైబర్ సెక్యూరిటీ విశ్లేషకులు ఒక లక్షిత ఫిషింగ్ ఆపరేషన్ను వెలికితీశారు. దీనిలో, ముప్పు కలిగించే వ్యక్తులు ఉక్రెయిన్కు చెందిన కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (CERT)గా నటిస్తూ, AGEWHEEZE అనే రిమోట్ అడ్మినిస్ట్రేషన్ టూల్ను పంపిణీ చేశారు. UAC-0255 అనే గ్రూపునకు ఆపాదించబడిన ఈ ప్రచారం, 2026 మార్చి 26 మరియు 27 తేదీలలో పంపిన మోసపూరిత ఈమెయిళ్లపై ఆధారపడింది. ఈ ఈమెయిళ్లలో, 'ప్రత్యేక సాఫ్ట్వేర్'గా వర్ణించబడిన దానిని ఇన్స్టాల్ చేసుకోమని స్వీకర్తలను కోరారు.
ఈ ఇమెయిల్లలో Files.fmలో హోస్ట్ చేయబడిన పాస్వర్డ్-రక్షిత ZIP ఆర్కైవ్కు సంబంధించిన లింక్లు ఉన్నాయి. CERT_UA_protection_tool.zip అనే పేరు గల ఈ ఆర్కైవ్ను ఒక చట్టబద్ధమైన భద్రతా యుటిలిటీగా చూపించినప్పటికీ, అది హానికరమైన పేలోడ్లను పంపింది. కొన్ని సందేశాలు 'incidents@cert-ua.tech' అనే నకిలీ చిరునామా నుండి వచ్చాయి, ఇది వాటి ప్రామాణికత అనే భ్రమను మరింత బలపరిచింది.
విషయ సూచిక
లక్ష్య ప్రొఫైల్ మరియు దాడి పరిధి
ఈ ఆపరేషన్ జాతీయ మౌలిక సదుపాయాలు మరియు ప్రజా సేవలకు కీలకమైన విభిన్న రకాల సంస్థలను లక్ష్యంగా చేసుకుని, విస్తృతమైన చర్యలు చేపట్టింది. వీటిలో ఇవి ఉన్నాయి:
- ప్రభుత్వ మరియు రాష్ట్ర సంస్థలు
- వైద్య మరియు ఆరోగ్య సంరక్షణ సౌకర్యాలు
- భద్రత మరియు రక్షణ సంబంధిత కంపెనీలు
- విద్యా సంస్థలు
- ఆర్థిక సంస్థలు
- సాఫ్ట్వేర్ అభివృద్ధి సంస్థలు
విస్తృత లక్ష్యిత వ్యూహం ఉన్నప్పటికీ, ప్రచారం యొక్క మొత్తం ప్రభావం పరిమితంగా ఉన్నట్లు కనిపిస్తోంది. చాలా తక్కువ సంఖ్యలో మాత్రమే ఇన్ఫెక్షన్లు నిర్ధారించబడ్డాయి, ఇవి ప్రధానంగా విద్యా సంస్థలలోని ఉద్యోగుల వ్యక్తిగత పరికరాలను ప్రభావితం చేశాయి.
ఏజ్వీజ్ లోపల: సామర్థ్యాలు మరియు నిలకడ యంత్రాంగాలు
AGEWHEEZE అనేది విస్తృతమైన సిస్టమ్ నియంత్రణ మరియు నిఘా కోసం రూపొందించబడిన ఒక Go-ఆధారిత రిమోట్ యాక్సెస్ ట్రోజన్. ఒకసారి ప్రవేశపెట్టబడిన తర్వాత, ఇది WebSocket ప్రోటోకాల్లను ఉపయోగించి 54.36.237.92 వద్ద ఉన్న కమాండ్-అండ్-కంట్రోల్ సర్వర్తో కమ్యూనికేషన్ను ఏర్పరుస్తుంది.
ఈ మాల్వేర్ దాడి చేసేవారికి అనేక రకాల హానికరమైన కార్యకలాపాలను నిర్వహించడానికి వీలు కల్పిస్తుంది, వాటిలో ఇవి కూడా ఉన్నాయి:
- యాదృచ్ఛిక ఆదేశాలను అమలు చేయడం మరియు సిస్టమ్ ప్రక్రియలను నిర్వహించడం
- ఫైల్ కార్యకలాపాలను నిర్వహించడం మరియు నిల్వ చేసిన డేటాను మార్చడం
- స్క్రీన్షాట్లను తీయడం మరియు వినియోగదారు కార్యకలాపాలను పర్యవేక్షించడం
- మౌస్ మరియు కీబోర్డ్ ఇన్పుట్లను అనుకరించడం
- క్లిప్బోర్డ్ కంటెంట్లను మార్చడం
- షెడ్యూల్డ్ టాస్క్లు, విండోస్ రిజిస్ట్రీ మార్పులు లేదా స్టార్టప్ డైరెక్టరీ ప్లేస్మెంట్ ద్వారా నిలకడను కొనసాగించడం
ఈ లక్షణాల కలయిక ఏజ్వీజ్ను గూఢచర్యం, పార్శ్వ కదలిక మరియు దీర్ఘకాలిక సిస్టమ్ రాజీ కోసం ఒక బహుముఖ సాధనంగా చేస్తుంది.
మోసపూరిత మౌలిక సదుపాయాలు మరియు AI-సహాయక కల్పన
'cert-ua.tech' అనే మోసపూరిత డొమైన్పై జరిపిన దర్యాప్తులో, అది ఆటోమేటెడ్ లేదా AI సహాయంతో అభివృద్ధి చేయబడినట్లు సూచనలు వెల్లడయ్యాయి. ఆ వెబ్సైట్ యొక్క HTML సోర్స్ కోడ్లో రష్యన్ భాషలో ఒక ముఖ్యమైన వ్యాఖ్య ఉంది: 'С Любовью, КИБЕР СЕРП' ('ప్రేమతో, సైబర్ సెర్ప్'), ఇది సైబర్ సెర్ప్ అని పిలుచుకునే ఒక సమూహానికి చెందినదని సూచిస్తోంది.
సైబర్ సెర్ప్, నవంబర్ 2025లో స్థాపించబడి, 700 మందికి పైగా సబ్స్క్రైబర్లను సంపాదించుకున్న తన టెలిగ్రామ్ ఛానెల్ ద్వారా ఉక్రేనియన్ సైబర్-అండర్గ్రౌండ్ వర్గాలతో సంబంధాలున్నాయని ప్రకటించుకుంది. ఈ ఫిషింగ్ ప్రచారం దాదాపు పది లక్షల ఈమెయిల్ ఖాతాలను లక్ష్యంగా చేసుకుందని, దాని ఫలితంగా రెండు లక్షలకు పైగా పరికరాలు హ్యాక్ చేయబడ్డాయని ఆ బృందం బహిరంగంగా పేర్కొంది. ఈ సంఖ్యలు స్వతంత్ర అంచనాలను గణనీయంగా మించిపోయాయి.
పరస్పర విరుద్ధమైన వాదనలు మరియు విస్తృతమైన ముప్పు కార్యకలాపాలు
సైబర్ సెర్ప్ తనను తాను ఒక పక్షపాతిగా నిలబెట్టుకోవడానికి ప్రయత్నిస్తూ, దాని కార్యకలాపాల వల్ల సాధారణ పౌరులు ప్రభావితం కారని పేర్కొంది. అయితే, ఇటువంటి ప్రకటనలు భారీ స్థాయి ఫిషింగ్ ప్రచారాల యొక్క విచక్షణారహిత స్వభావానికి విరుద్ధంగా ఉన్నాయి.
మరో సంఘటనలో, సర్వర్ డేటా, క్లయింట్ డేటాబేస్లు మరియు యాజమాన్య సోర్స్ కోడ్కు యాక్సెస్ లభించిందని ఆరోపిస్తూ, సైఫర్ను హ్యాక్ చేసినందుకు ఆ బృందం బాధ్యత వహించింది. ఒక ఉద్యోగి ఆధారాలకు సంబంధించిన పరిమిత హ్యాకింగ్ను సైఫర్ తర్వాత ధృవీకరించింది, కానీ ఈ క్రింది విషయాలను నొక్కి చెప్పింది:
- ప్రధాన మౌలిక సదుపాయాలు సురక్షితంగా మరియు కార్యాచరణలో ఉన్నాయి.
- ప్రభావితమైన ఖాతాకు ఒకే ఒక్క, సున్నితత్వం లేని ప్రాజెక్ట్కు మాత్రమే యాక్సెస్ ఉంది.
ఈ వ్యత్యాసం, తమకున్న పలుకుబడిని, విశ్వసనీయతను పెంచుకోవడానికి ముప్పు కలిగించే వ్యక్తులు అనుసరించే ఒక సాధారణ వ్యూహాన్ని స్పష్టం చేస్తుంది.
అంచనా మరియు భద్రతా చిక్కులు
ఈ ప్రచారం, ముఖ్యంగా విశ్వసనీయమైన జాతీయ సైబర్ సెక్యూరిటీ సంస్థలను ఉపయోగించుకున్నప్పుడు, నకిలీ గుర్తింపు వ్యూహాల ప్రభావం ఇంకా కొనసాగుతోందని స్పష్టం చేస్తుంది. తక్షణ ప్రభావాన్ని అరికట్టగలిగినప్పటికీ, ఏజ్వీజ్ యొక్క సాంకేతిక పరిజ్ఞానం మరియు పంపిణీకి జరిగిన ప్రయత్నాల స్థాయి, నిరంతరంగా కొనసాగుతున్న మరియు నిరంతరం మారుతున్న ముప్పును సూచిస్తున్నాయి.
సంస్థలు ఇమెయిల్ ధృవీకరణ ప్రక్రియలను పటిష్టం చేసుకోవాలని, అయాచిత అటాచ్మెంట్లను క్షుణ్ణంగా పరిశీలించాలని, మరియు అధికారిక సంస్థలతో కూడిన నకిలీ ప్రయత్నాలను గుర్తించడంపై సిబ్బందికి అవగాహన కల్పించాలని సూచించడమైనది.