AGEWHEEZE RAT

సైబర్‌ సెక్యూరిటీ విశ్లేషకులు ఒక లక్షిత ఫిషింగ్ ఆపరేషన్‌ను వెలికితీశారు. దీనిలో, ముప్పు కలిగించే వ్యక్తులు ఉక్రెయిన్‌కు చెందిన కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (CERT)గా నటిస్తూ, AGEWHEEZE అనే రిమోట్ అడ్మినిస్ట్రేషన్ టూల్‌ను పంపిణీ చేశారు. UAC-0255 అనే గ్రూపునకు ఆపాదించబడిన ఈ ప్రచారం, 2026 మార్చి 26 మరియు 27 తేదీలలో పంపిన మోసపూరిత ఈమెయిళ్లపై ఆధారపడింది. ఈ ఈమెయిళ్లలో, 'ప్రత్యేక సాఫ్ట్‌వేర్'గా వర్ణించబడిన దానిని ఇన్‌స్టాల్ చేసుకోమని స్వీకర్తలను కోరారు.

ఈ ఇమెయిల్‌లలో Files.fmలో హోస్ట్ చేయబడిన పాస్‌వర్డ్-రక్షిత ZIP ఆర్కైవ్‌కు సంబంధించిన లింక్‌లు ఉన్నాయి. CERT_UA_protection_tool.zip అనే పేరు గల ఈ ఆర్కైవ్‌ను ఒక చట్టబద్ధమైన భద్రతా యుటిలిటీగా చూపించినప్పటికీ, అది హానికరమైన పేలోడ్‌లను పంపింది. కొన్ని సందేశాలు 'incidents@cert-ua.tech' అనే నకిలీ చిరునామా నుండి వచ్చాయి, ఇది వాటి ప్రామాణికత అనే భ్రమను మరింత బలపరిచింది.

లక్ష్య ప్రొఫైల్ మరియు దాడి పరిధి

ఈ ఆపరేషన్ జాతీయ మౌలిక సదుపాయాలు మరియు ప్రజా సేవలకు కీలకమైన విభిన్న రకాల సంస్థలను లక్ష్యంగా చేసుకుని, విస్తృతమైన చర్యలు చేపట్టింది. వీటిలో ఇవి ఉన్నాయి:

  • ప్రభుత్వ మరియు రాష్ట్ర సంస్థలు
  • వైద్య మరియు ఆరోగ్య సంరక్షణ సౌకర్యాలు
  • భద్రత మరియు రక్షణ సంబంధిత కంపెనీలు
  • విద్యా సంస్థలు
  • ఆర్థిక సంస్థలు
  • సాఫ్ట్‌వేర్ అభివృద్ధి సంస్థలు

విస్తృత లక్ష్యిత వ్యూహం ఉన్నప్పటికీ, ప్రచారం యొక్క మొత్తం ప్రభావం పరిమితంగా ఉన్నట్లు కనిపిస్తోంది. చాలా తక్కువ సంఖ్యలో మాత్రమే ఇన్ఫెక్షన్లు నిర్ధారించబడ్డాయి, ఇవి ప్రధానంగా విద్యా సంస్థలలోని ఉద్యోగుల వ్యక్తిగత పరికరాలను ప్రభావితం చేశాయి.

ఏజ్‌వీజ్ లోపల: సామర్థ్యాలు మరియు నిలకడ యంత్రాంగాలు

AGEWHEEZE అనేది విస్తృతమైన సిస్టమ్ నియంత్రణ మరియు నిఘా కోసం రూపొందించబడిన ఒక Go-ఆధారిత రిమోట్ యాక్సెస్ ట్రోజన్. ఒకసారి ప్రవేశపెట్టబడిన తర్వాత, ఇది WebSocket ప్రోటోకాల్‌లను ఉపయోగించి 54.36.237.92 వద్ద ఉన్న కమాండ్-అండ్-కంట్రోల్ సర్వర్‌తో కమ్యూనికేషన్‌ను ఏర్పరుస్తుంది.

ఈ మాల్వేర్ దాడి చేసేవారికి అనేక రకాల హానికరమైన కార్యకలాపాలను నిర్వహించడానికి వీలు కల్పిస్తుంది, వాటిలో ఇవి కూడా ఉన్నాయి:

  • యాదృచ్ఛిక ఆదేశాలను అమలు చేయడం మరియు సిస్టమ్ ప్రక్రియలను నిర్వహించడం
  • ఫైల్ కార్యకలాపాలను నిర్వహించడం మరియు నిల్వ చేసిన డేటాను మార్చడం
  • స్క్రీన్‌షాట్‌లను తీయడం మరియు వినియోగదారు కార్యకలాపాలను పర్యవేక్షించడం
  • మౌస్ మరియు కీబోర్డ్ ఇన్‌పుట్‌లను అనుకరించడం
  • క్లిప్‌బోర్డ్ కంటెంట్‌లను మార్చడం
  • షెడ్యూల్డ్ టాస్క్‌లు, విండోస్ రిజిస్ట్రీ మార్పులు లేదా స్టార్టప్ డైరెక్టరీ ప్లేస్‌మెంట్ ద్వారా నిలకడను కొనసాగించడం

ఈ లక్షణాల కలయిక ఏజ్‌వీజ్‌ను గూఢచర్యం, పార్శ్వ కదలిక మరియు దీర్ఘకాలిక సిస్టమ్ రాజీ కోసం ఒక బహుముఖ సాధనంగా చేస్తుంది.

మోసపూరిత మౌలిక సదుపాయాలు మరియు AI-సహాయక కల్పన

'cert-ua.tech' అనే మోసపూరిత డొమైన్‌పై జరిపిన దర్యాప్తులో, అది ఆటోమేటెడ్ లేదా AI సహాయంతో అభివృద్ధి చేయబడినట్లు సూచనలు వెల్లడయ్యాయి. ఆ వెబ్‌సైట్ యొక్క HTML సోర్స్ కోడ్‌లో రష్యన్ భాషలో ఒక ముఖ్యమైన వ్యాఖ్య ఉంది: 'С Любовью, КИБЕР СЕРП' ('ప్రేమతో, సైబర్ సెర్ప్'), ఇది సైబర్ సెర్ప్ అని పిలుచుకునే ఒక సమూహానికి చెందినదని సూచిస్తోంది.

సైబర్ సెర్ప్, నవంబర్ 2025లో స్థాపించబడి, 700 మందికి పైగా సబ్‌స్క్రైబర్‌లను సంపాదించుకున్న తన టెలిగ్రామ్ ఛానెల్ ద్వారా ఉక్రేనియన్ సైబర్-అండర్‌గ్రౌండ్ వర్గాలతో సంబంధాలున్నాయని ప్రకటించుకుంది. ఈ ఫిషింగ్ ప్రచారం దాదాపు పది లక్షల ఈమెయిల్ ఖాతాలను లక్ష్యంగా చేసుకుందని, దాని ఫలితంగా రెండు లక్షలకు పైగా పరికరాలు హ్యాక్ చేయబడ్డాయని ఆ బృందం బహిరంగంగా పేర్కొంది. ఈ సంఖ్యలు స్వతంత్ర అంచనాలను గణనీయంగా మించిపోయాయి.

పరస్పర విరుద్ధమైన వాదనలు మరియు విస్తృతమైన ముప్పు కార్యకలాపాలు

సైబర్ సెర్ప్ తనను తాను ఒక పక్షపాతిగా నిలబెట్టుకోవడానికి ప్రయత్నిస్తూ, దాని కార్యకలాపాల వల్ల సాధారణ పౌరులు ప్రభావితం కారని పేర్కొంది. అయితే, ఇటువంటి ప్రకటనలు భారీ స్థాయి ఫిషింగ్ ప్రచారాల యొక్క విచక్షణారహిత స్వభావానికి విరుద్ధంగా ఉన్నాయి.

మరో సంఘటనలో, సర్వర్ డేటా, క్లయింట్ డేటాబేస్‌లు మరియు యాజమాన్య సోర్స్ కోడ్‌కు యాక్సెస్ లభించిందని ఆరోపిస్తూ, సైఫర్‌ను హ్యాక్ చేసినందుకు ఆ బృందం బాధ్యత వహించింది. ఒక ఉద్యోగి ఆధారాలకు సంబంధించిన పరిమిత హ్యాకింగ్‌ను సైఫర్ తర్వాత ధృవీకరించింది, కానీ ఈ క్రింది విషయాలను నొక్కి చెప్పింది:

  • ప్రధాన మౌలిక సదుపాయాలు సురక్షితంగా మరియు కార్యాచరణలో ఉన్నాయి.
  • ప్రభావితమైన ఖాతాకు ఒకే ఒక్క, సున్నితత్వం లేని ప్రాజెక్ట్‌కు మాత్రమే యాక్సెస్ ఉంది.

ఈ వ్యత్యాసం, తమకున్న పలుకుబడిని, విశ్వసనీయతను పెంచుకోవడానికి ముప్పు కలిగించే వ్యక్తులు అనుసరించే ఒక సాధారణ వ్యూహాన్ని స్పష్టం చేస్తుంది.

అంచనా మరియు భద్రతా చిక్కులు

ఈ ప్రచారం, ముఖ్యంగా విశ్వసనీయమైన జాతీయ సైబర్‌ సెక్యూరిటీ సంస్థలను ఉపయోగించుకున్నప్పుడు, నకిలీ గుర్తింపు వ్యూహాల ప్రభావం ఇంకా కొనసాగుతోందని స్పష్టం చేస్తుంది. తక్షణ ప్రభావాన్ని అరికట్టగలిగినప్పటికీ, ఏజ్‌వీజ్ యొక్క సాంకేతిక పరిజ్ఞానం మరియు పంపిణీకి జరిగిన ప్రయత్నాల స్థాయి, నిరంతరంగా కొనసాగుతున్న మరియు నిరంతరం మారుతున్న ముప్పును సూచిస్తున్నాయి.

సంస్థలు ఇమెయిల్ ధృవీకరణ ప్రక్రియలను పటిష్టం చేసుకోవాలని, అయాచిత అటాచ్‌మెంట్‌లను క్షుణ్ణంగా పరిశీలించాలని, మరియు అధికారిక సంస్థలతో కూడిన నకిలీ ప్రయత్నాలను గుర్తించడంపై సిబ్బందికి అవగాహన కల్పించాలని సూచించడమైనది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...