Threat Database Advanced Persistent Threat (APT) బ్యాక్‌డోర్ డిప్లొమసీ

బ్యాక్‌డోర్ డిప్లొమసీ

బ్యాక్‌డోర్ డిప్లొమసీ అనేది APT (అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్) గ్రూప్, ఇది ఆఫ్రికా, యూరప్, మిడిల్ ఈస్ట్ మరియు ఆసియాలోని దౌత్య లక్ష్యాలపై దాడి కార్యకలాపాలను నిర్వహించడంపై దృష్టి సారించింది. సమూహం యొక్క బాధితులలో అనేక ఆఫ్రికన్ దేశాల విదేశీ వ్యవహారాల మంత్రిత్వ శాఖలు కూడా ఉన్నాయి. తక్కువ తరచుగా, బ్యాక్‌డోర్ డిప్లొమసీ టెలికమ్యూనికేషన్ కంపెనీలు మరియు స్వచ్ఛంద సంస్థలకు వ్యతిరేకంగా ఉల్లంఘన కార్యకలాపాలలో పాల్గొంటుంది.

బ్యాక్‌డోర్ డిప్లొమసీ ద్వారా దోపిడీ చేయబడిన ప్రారంభ ఇన్‌ఫెక్షన్ వెక్టర్‌లలో వెబ్ సర్వర్‌లలో హాని కలిగించే ఇంటర్నెట్-ఎక్స్‌పోజ్డ్ సిస్టమ్‌లు మరియు అప్లికేషన్‌లను కనుగొనడం ఉన్నాయి. హ్యాకర్లు Linux బ్యాక్‌డోర్‌ను వదలడానికి F5 BIP-IP దుర్బలత్వాన్ని (CVE-2020-5902) ఉపయోగించుకోవడం గమనించబడింది, మరొక దాడిలో వారు మైక్రోసాఫ్ట్ ఎక్స్ఛేంజ్ సర్వర్‌ను పవర్‌షెల్ డ్రాపర్ ద్వారా దుర్వినియోగం చేశారు, అది చైనా ఛాపర్ అనే మంచి డాక్యుమెంట్ వెబ్ షెల్‌ను పంపిణీ చేసింది. . ఈ సందర్భాలు స్పష్టంగా చూపినట్లుగా, బ్యాక్‌డోర్ డిప్లొమసీకి క్రాస్-ప్లాట్‌ఫారమ్ హానికరమైన సాధనాలు ఉన్నాయి, ఇవి విండోస్ మరియు లైనక్స్ సిస్టమ్‌లను ప్రభావితం చేయగలవు.

ఇన్ఫెక్షన్ అనంతర చర్యలు

బాధితుడి నెట్‌వర్క్‌లో ఉల్లంఘన పాయింట్ స్థాపించబడిన తర్వాత, బ్యాక్‌డోర్ డిప్లొమసీ నిఘా మరియు పార్శ్వ కదలికల కోసం అనేక ఓపెన్ సోర్స్ సాధనాలను ఉపయోగిస్తుంది. సమూహం ఉపయోగించిన గమనించిన సాధనాలలో ఎర్త్‌వార్మ్ - నెట్‌వర్క్ టన్నెల్, మిమికాట్జ్ , ఎన్‌బిట్స్‌కాన్, నెట్‌క్యాట్ - నెట్‌వర్క్ కనెక్షన్‌లలో డేటాను చదవడం మరియు వ్రాయడం సామర్థ్యం గల నెట్‌వర్కింగ్ యుటిలిటీ, పోర్ట్‌క్యూరీ, ఎస్‌ఎమ్‌బి టచ్ మరియు షాడోబ్రోకర్స్ ఎన్‌ఎస్‌ఎ డేటా డంప్‌లో లీక్ అయిన అనేక సాధనాలు.

అంతిమంగా, సమూహం టురియన్ బ్యాక్‌డోర్ అనే పేరుతో దాని సంతకం హానికరమైన పరికరాన్ని అందిస్తుంది. మాల్వేర్ యొక్క విశ్లేషణలో బ్యాక్‌డోర్ డిప్లొమసీ టురియన్‌ను క్వారియన్ అనే బ్యాక్‌డోర్ ముప్పు ఆధారంగా అభివృద్ధి చేసిందని వెల్లడించింది. ఈ మునుపటి బ్యాక్‌డోర్ సిరియా మరియు యునైటెడ్ స్టేట్స్‌లో ఉన్న దౌత్య సంస్థలను లక్ష్యంగా చేసుకున్న వరుస దాడులలో ఇదే విధమైన లక్ష్యాల సెట్‌పై ప్రభావం చూపింది. బ్యాక్‌డోర్ డిప్లొమసీ అనేది రాజీపడిన సిస్టమ్‌కు కనెక్ట్ చేయబడిన ఏదైనా తొలగించగల నిల్వ పరికరాలను గుర్తించే పనిలో ఉన్న ప్రత్యేక ఎక్జిక్యూటబుల్ పేలోడ్‌ను కూడా వదిలివేస్తుందని గమనించాలి. ఇది వారి కంటెంట్‌లను కాపీ చేసి, వాటిని ప్రధాన డ్రైవ్ యొక్క రీసైకిల్ బిన్‌లో నిల్వ చేయవచ్చు.

ఇతర బెదిరింపు నటులకు కనెక్షన్లు

బ్యాక్‌డోర్ డిప్లొమసీ ఆసియా ప్రాంతంలోని ఇతర సైబర్‌క్రిమినల్ గ్రూపులతో నిర్దిష్ట అతివ్యాప్తులను ప్రదర్శిస్తుంది. ఉదాహరణకు, టురియన్ ఉపయోగించే ఎన్‌క్రిప్షన్ ప్రోటోకాల్ వైట్‌బర్డ్ బ్యాక్‌డోర్‌లో కనిపించే విధంగానే ఉంటుంది, ఇది కాలిప్సో గ్రూప్‌కు ఆపాదించబడిన బెదిరింపు సాధనం. వైట్‌బర్డ్ బ్యాక్‌డోర్ డిప్లొమసీ కార్యకలాపాల సమయంలో అదే సమయంలో కజాఖ్‌స్తాన్ మరియు కిర్గిజ్‌స్థాన్‌కు చెందిన దౌత్య సంస్థలపై దాడులకు పాల్పడ్డారు. బ్యాక్‌డోర్ డిప్లొమసీ మరియు APT15 పేరుతో ఉన్న మరొక సమూహం మధ్య కూడా అతివ్యాప్తి ఏర్పడవచ్చు, ఎందుకంటే రెండూ వాటి సంబంధిత బ్యాక్‌డోర్ పేలోడ్‌లను అమలు చేసేటప్పుడు ఒకే విధమైన పద్ధతులు మరియు విధానాలపై ఆధారపడతాయి - ప్రధానంగా DLL శోధన ఆర్డర్ హైజాకింగ్.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...