బిస్మత్ APT

బిస్మత్ APT

బిస్మత్ అని పిలువబడే దీర్ఘకాలంగా కొనసాగుతున్న అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్ (APT) సమూహం తమ లక్ష్యాలకు క్రిప్టో-మైనర్ పేలోడ్‌ని మోహరించడం ద్వారా ఇటీవల తన కార్యకలాపాలను దాచడానికి ప్రయత్నిస్తున్నట్లు గమనించబడింది. ఇన్ఫోసెక్ ల్యాండ్‌స్కేప్‌లో, క్రిప్టో-మైనింగ్ కార్యకలాపాలు నాన్-క్రిటికల్ ఇష్యూలుగా పరిగణించబడతాయి మరియు సైబర్-గూఢచర్యం లేదా ransomware యొక్క విస్తరణ కేసులతో పోల్చినప్పుడు సాధారణంగా మరింత అణచివేయబడిన ప్రతిస్పందనను పొందుతాయి.

బిస్మత్ యొక్క ప్రధాన ప్రత్యేకత డేటా-హార్వెస్టింగ్ మరియు గూఢచర్యం దాడి ప్రచారాలను నిర్వహించడం. సమూహం కనీసం 2012 నుండి పని చేస్తోంది మరియు ఆ కాలంలో, వారి సాధనాలు, పద్ధతులు మరియు విధానాలు సంక్లిష్టత మరియు పరిధి రెండింటిలోనూ స్థిరంగా అభివృద్ధి చెందాయి. సమూహం యొక్క ఆర్సెనల్ ఓపెన్ సోర్స్ సాధనాలతో కలిపి అనుకూలీకరించిన మాల్వేర్‌ను కలిగి ఉంటుంది. వారి బాధితులు అంతర్జాతీయ సంస్థలు, ఆర్థిక సేవలను అందించే కంపెనీలు, ప్రభుత్వ సంస్థలు మరియు ఏజెన్సీలు, అలాగే విద్యా సంస్థలతో సహా అనేక రకాల పరిశ్రమ రంగాల నుండి వచ్చారు. అయినప్పటికీ, వారి ఇష్టపడే లక్ష్యాలు శాశ్వతంగా మానవ మరియు పౌర హక్కుల సంస్థలు.

బిస్మత్ క్రిప్టో-మైనింగ్‌ను డికోయ్‌గా ఉపయోగిస్తుంది

వారి ఇటీవలి ప్రచారంలో, సమూహం ఫ్రాన్స్ మరియు వియత్నాంలో ఉన్న ప్రైవేట్ మరియు ప్రభుత్వ లక్ష్యాలను రాజీ చేసింది. KerrDown అనే ఒక నిర్దిష్ట మాల్వేర్ ముప్పు యొక్క విస్తరణ కారణంగా ఈ ఆపరేషన్ బిస్మత్‌కు ఆపాదించబడింది, ఇది ప్రత్యేకంగా దాని దాడులలో భాగంగా కనుగొనబడింది.

బిస్మత్ తన లక్ష్యంలో పట్టు సాధించడానికి, సంస్థలోని నిర్దిష్ట ఉద్యోగులకు ఉద్దేశించిన అత్యంత వివరణాత్మక స్పియర్-ఫిషింగ్ ఇమెయిల్‌లను రూపొందించింది. హ్యాకర్లు పాడైన ఇమెయిల్‌లను ప్రారంభించే ముందు ఎంచుకున్న వ్యక్తుల గురించి వివిధ డేటాను సేకరించారు. కొన్ని సందర్భాల్లో, హ్యాకర్లు తమ బాధితులతో నమ్మకాన్ని పెంపొందించడానికి మరియు మరింత నమ్మదగిన కథనాన్ని రూపొందించడానికి కమ్యూనికేషన్‌ను కూడా ఏర్పాటు చేసుకున్నారు. దాడి యొక్క ప్రారంభ దశలలో, బిస్మత్ DLL సైడ్-లోడింగ్ అని పిలువబడే ఒక సాంకేతికతను ఉపయోగించాడు, ఇది హ్యాకర్లు పాత అప్లికేషన్‌లను ఉపయోగించుకోవడం మరియు చట్టబద్ధమైన ఫైల్‌ను మోసగించే పాడైన DLLని లోడ్ చేయమని బలవంతం చేయడం చూస్తుంది. మైక్రోసాఫ్ట్ వర్డ్ 2007, మెకాఫీ స్కానర్, మైక్రోసాఫ్ట్ డిఫెండర్ మరియు సిసింటర్నల్స్ డీబగ్ వ్యూ టూల్ హ్యాకర్లచే దుర్వినియోగం అవుతున్నట్లు గమనించిన అప్లికేషన్‌లు.

వారి నిజమైన ఉద్దేశాలను దాచడానికి, బిస్మత్ హ్యాకర్లు రాజీపడిన యంత్రాలపై మోనెరో క్రిప్టో-మైనింగ్ పేలోడ్‌ను అమలు చేశారు. మైనర్లు ఒక టన్ను డబ్బును ఉత్పత్తి చేయలేకపోయినప్పటికీ, వారు సమూహం యొక్క డేటా-హార్వెస్టింగ్ కార్యకలాపాల నుండి దృష్టిని మరల్చడంలో వారి ఉద్దేశ్యాన్ని అందించారు.

బిస్మత్ దాని లక్ష్యాలను అధ్యయనం చేసింది

ఎంచుకున్న మెషీన్‌లో ఒకసారి, బిస్మత్ హ్యాకర్లు స్ట్రైకింగ్ చేయడానికి ముందు తమ సమయాన్ని తీసుకుంటారు. సమూహం రాజీపడిన నెట్‌వర్క్‌లో దాదాపు ఒక నెలపాటు దాగి ఉన్నట్లు నివేదించబడింది, వ్యాప్తి చెందడానికి అత్యంత ఉపయోగకరమైన కంప్యూటర్‌లను శోధించడం మరియు గుర్తించడం. ఈ కాలంలో, బెదిరింపు నటుడు డొమైన్ మరియు లోకల్ అడ్మినిస్ట్రేటర్ వివరాలు, పరికర సమాచారం మరియు స్థానిక సిస్టమ్‌లలో అందుబాటులో ఉన్న వినియోగదారు అధికారాలతో సహా వివిధ డేటాను సేకరించారు.

సెక్యూరిటీ అకౌంట్ మేనేజర్ (SAM) డేటాబేస్‌ల నుండి ఆధారాలను సేకరించే ప్రయత్నాలతో పాటు డొమైన్ గ్రూప్ మరియు యూజర్ గురించిన సమాచారంతో ప్రారంభించి, రాజీపడిన నెట్‌వర్క్‌లోని కార్యకలాపం అనేక దశల్లో సాగింది. ప్రారంభ డేటా హార్వెస్ట్ తర్వాత, ముప్పు నటుడు అదనపు పరికరాలకు కనెక్ట్ చేయడానికి Windows మేనేజ్‌మెంట్ ఇన్‌స్ట్రుమెంటేషన్ (WMI)ని ప్రభావితం చేయడానికి ప్రయత్నిస్తాడు. ప్రక్రియ యొక్క చివరి దశ DLL సైడ్-లోడింగ్ ద్వారా కోబాల్ట్‌స్ట్రైక్ బెకన్‌ను ఇన్‌స్టాల్ చేయడాన్ని హ్యాకర్లు చూస్తారు.

Loading...