BASICSTAR బ్యాక్డోర్
బెదిరింపు నటుడు చార్మింగ్ కిట్టెన్, ఇరాన్ నుండి ఉద్భవించింది మరియు APT35, చార్మింగ్సైప్రెస్, మింట్ సాండ్స్టార్మ్, TA453 మరియు ఎల్లో గరుడ అని కూడా పిలుస్తారు, ఇటీవల మధ్యప్రాచ్య విధాన నిపుణులను లక్ష్యంగా చేసుకున్న తాజా దాడులతో ముడిపడి ఉంది. ఈ దాడులలో BASICSTAR అనే కొత్త బ్యాక్డోర్ని ఉపయోగించడం జరుగుతుంది, ఇది మోసపూరిత వెబ్నార్ పోర్టల్ని సృష్టించడం ద్వారా అమలు చేయబడుతుంది.
చార్మింగ్ కిట్టెన్ విభిన్న సామాజిక ఇంజనీరింగ్ ప్రచారాలను నిర్వహించడం, థింక్ ట్యాంక్లు, ప్రభుత్వేతర సంస్థలు (NGOలు) మరియు జర్నలిస్టులతో సహా వివిధ సంస్థలను విస్తృతంగా లక్ష్యంగా చేసుకునే వ్యూహాలను అమలు చేయడంలో ట్రాక్ రికార్డ్ కలిగి ఉంది.
విషయ సూచిక
బాధితులను రాజీ చేసేందుకు సైబర్ నేరగాళ్లు వివిధ ఫిషింగ్ వ్యూహాలను ఉపయోగిస్తారు
CharmingKitten తరచుగా అసురక్షిత కంటెంట్కు లింక్లను పరిచయం చేసే ముందు సుదీర్ఘ ఇమెయిల్ సంభాషణలలో లక్ష్యాలను చేరుకోవడం వంటి సాంప్రదాయేతర సామాజిక-ఇంజనీరింగ్ పద్ధతులను ఉపయోగిస్తుంది. MischiefTut మరియు MediaPl (దీనిని EYEGLASS అని కూడా పిలుస్తారు) వంటి మాల్వేర్లను వ్యాప్తి చేయడానికి మధ్యప్రాచ్య వ్యవహారాల్లో పని చేస్తున్న ప్రముఖ వ్యక్తులు ఈ ముప్పు నటుడిచే గుర్తించబడ్డారని Microsoft వెల్లడించింది.
ఇరాన్ యొక్క ఇస్లామిక్ రివల్యూషనరీ గార్డ్ కార్ప్స్ (IRGC)తో సంబంధం కలిగి ఉన్నట్లు విశ్వసించే ఈ బృందం గత సంవత్సరంలో పవర్లెస్, బెల్లాసియావో, పవర్స్టార్ (అకా గోర్జోల్ఎకో) మరియు నోక్నాక్లతో సహా అనేక ఇతర బ్యాక్డోర్లను పంపిణీ చేసింది. బహిరంగంగా బహిర్గతం చేయబడినప్పటికీ, వారి సైబర్ దాడులను కొనసాగించడానికి, వ్యూహాలు మరియు పద్ధతులను అనుసరించడానికి వారి నిబద్ధతను ఇది నొక్కి చెబుతుంది.
దాడి చేసేవారు బాధితులను మోసగించడానికి చట్టబద్ధమైన సంస్థలుగా వ్యవహరిస్తున్నారు
పరిశీలనలో ఉన్న ఫిషింగ్ దాడులలో చార్మింగ్ కిట్టెన్ ఆపరేటర్లు రసనా ఇంటర్నేషనల్ ఇన్స్టిట్యూట్ ఫర్ ఇరానియన్ స్టడీస్ (IIIS) ముసుగులో తమ లక్ష్యాలను ప్రారంభించడానికి మరియు విశ్వాసాన్ని ఏర్పరచుకున్నారు.
ఈ ఫిషింగ్ ప్రయత్నాలు చట్టబద్ధమైన పరిచయాల నుండి రాజీపడిన ఇమెయిల్ ఖాతాలను, అలాగే బెదిరింపు నటుడి నియంత్రణలో ఉన్న బహుళ ఇమెయిల్ ఖాతాలను ఉపయోగించడం ద్వారా గుర్తించదగినవి, దీనిని మల్టీ-పర్సోనా ఇంపర్సొనేషన్ (MPI) అని పిలుస్తారు.
దాడి సీక్వెన్సులు సాధారణంగా మాల్వేర్ను వ్యాప్తి చేయడానికి ప్రారంభ దశగా LNK ఫైల్లను కలిగి ఉన్న RAR ఆర్కైవ్లను కలిగి ఉంటాయి. సందేశాలు సంభావ్య లక్ష్యాలను వారి ఆసక్తులకు అనుగుణంగా రూపొందించిన విషయాలపై మోసపూరిత వెబ్నార్లో పాల్గొనడానికి ప్రోత్సహిస్తాయి. ఒక గమనించిన బహుళ-దశల సంక్రమణ దృష్టాంతంలో, BASICSTAR మరియు KORKULOADER, PowerShell డౌన్లోడ్ స్క్రిప్ట్లు అమలు చేయబడ్డాయి.
BASICSTAR మాల్వేర్ రాజీపడిన సిస్టమ్ల నుండి సున్నితమైన సమాచారాన్ని సేకరిస్తుంది
BASICSTAR, విజువల్ బేసిక్ స్క్రిప్ట్ (VBS) మాల్వేర్గా గుర్తించబడింది, ప్రాథమిక సిస్టమ్ సమాచారాన్ని సేకరించడం, కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ నుండి రిమోట్ ఆదేశాలను అమలు చేయడం మరియు డెకోయ్ PDF ఫైల్ను డౌన్లోడ్ చేయడం మరియు ప్రదర్శించడం వంటి సామర్థ్యాలను ప్రదర్శిస్తుంది.
ఇంకా, కొన్ని ఫిషింగ్ దాడులు వ్యూహాత్మకంగా లక్ష్యం చేయబడిన యంత్రం యొక్క ఆపరేటింగ్ సిస్టమ్ ఆధారంగా విభిన్న బ్యాక్డోర్లను అందించడానికి రూపొందించబడ్డాయి. Windows ఉపయోగించి బాధితులు POWERLESS ద్వారా రాజీకి లోనవుతారు. అదే సమయంలో, Apple macOS వినియోగదారులు పొందుపరిచిన మాల్వేర్ను కలిగి ఉన్న ఫంక్షనల్ VPN అప్లికేషన్ ద్వారా సులభతరం చేయబడిన NokNokలో ముగిసే ఇన్ఫెక్షన్ చైన్కు గురవుతారు.
తారుమారు మరియు మాల్వేర్ విస్తరణ యొక్క అత్యంత ప్రభావవంతమైన పద్ధతులను గుర్తించే లక్ష్యంతో, బెదిరింపు నటుడు వారి లక్ష్యాలను పర్యవేక్షించడానికి అధిక స్థాయి నిబద్ధతను ప్రదర్శిస్తారని పరిశోధకులు పేర్కొన్నారు. అంతేకాకుండా, చార్మింగ్కిట్టెన్ అనేక ప్రచారాలను స్థిరంగా ప్రారంభించడం ద్వారా మరియు వారి కొనసాగుతున్న కార్యక్రమాలకు మద్దతుగా మానవ ఆపరేటర్లను మోహరించడం ద్వారా ఇతర ముప్పు నటులలో ప్రత్యేకంగా నిలుస్తుంది.