బిస్మత్ APT
బిస్మత్ అని పిలువబడే దీర్ఘకాలంగా కొనసాగుతున్న అడ్వాన్స్డ్ పెర్సిస్టెంట్ థ్రెట్ (APT) సమూహం తమ లక్ష్యాలకు క్రిప్టో-మైనర్ పేలోడ్ని మోహరించడం ద్వారా ఇటీవల తన కార్యకలాపాలను దాచడానికి ప్రయత్నిస్తున్నట్లు గమనించబడింది. ఇన్ఫోసెక్ ల్యాండ్స్కేప్లో, క్రిప్టో-మైనింగ్ కార్యకలాపాలు నాన్-క్రిటికల్ ఇష్యూలుగా పరిగణించబడతాయి మరియు సైబర్-గూఢచర్యం లేదా ransomware యొక్క విస్తరణ కేసులతో పోల్చినప్పుడు సాధారణంగా మరింత అణచివేయబడిన ప్రతిస్పందనను పొందుతాయి.
బిస్మత్ యొక్క ప్రధాన ప్రత్యేకత డేటా-హార్వెస్టింగ్ మరియు గూఢచర్యం దాడి ప్రచారాలను నిర్వహించడం. సమూహం కనీసం 2012 నుండి పని చేస్తోంది మరియు ఆ కాలంలో, వారి సాధనాలు, పద్ధతులు మరియు విధానాలు సంక్లిష్టత మరియు పరిధి రెండింటిలోనూ స్థిరంగా అభివృద్ధి చెందాయి. సమూహం యొక్క ఆర్సెనల్ ఓపెన్ సోర్స్ సాధనాలతో కలిపి అనుకూలీకరించిన మాల్వేర్ను కలిగి ఉంటుంది. వారి బాధితులు అంతర్జాతీయ సంస్థలు, ఆర్థిక సేవలను అందించే కంపెనీలు, ప్రభుత్వ సంస్థలు మరియు ఏజెన్సీలు, అలాగే విద్యా సంస్థలతో సహా అనేక రకాల పరిశ్రమ రంగాల నుండి వచ్చారు. అయినప్పటికీ, వారి ఇష్టపడే లక్ష్యాలు శాశ్వతంగా మానవ మరియు పౌర హక్కుల సంస్థలు.
బిస్మత్ క్రిప్టో-మైనింగ్ను డికోయ్గా ఉపయోగిస్తుంది
వారి ఇటీవలి ప్రచారంలో, సమూహం ఫ్రాన్స్ మరియు వియత్నాంలో ఉన్న ప్రైవేట్ మరియు ప్రభుత్వ లక్ష్యాలను రాజీ చేసింది. KerrDown అనే ఒక నిర్దిష్ట మాల్వేర్ ముప్పు యొక్క విస్తరణ కారణంగా ఈ ఆపరేషన్ బిస్మత్కు ఆపాదించబడింది, ఇది ప్రత్యేకంగా దాని దాడులలో భాగంగా కనుగొనబడింది.
బిస్మత్ తన లక్ష్యంలో పట్టు సాధించడానికి, సంస్థలోని నిర్దిష్ట ఉద్యోగులకు ఉద్దేశించిన అత్యంత వివరణాత్మక స్పియర్-ఫిషింగ్ ఇమెయిల్లను రూపొందించింది. హ్యాకర్లు పాడైన ఇమెయిల్లను ప్రారంభించే ముందు ఎంచుకున్న వ్యక్తుల గురించి వివిధ డేటాను సేకరించారు. కొన్ని సందర్భాల్లో, హ్యాకర్లు తమ బాధితులతో నమ్మకాన్ని పెంపొందించడానికి మరియు మరింత నమ్మదగిన కథనాన్ని రూపొందించడానికి కమ్యూనికేషన్ను కూడా ఏర్పాటు చేసుకున్నారు. దాడి యొక్క ప్రారంభ దశలలో, బిస్మత్ DLL సైడ్-లోడింగ్ అని పిలువబడే ఒక సాంకేతికతను ఉపయోగించాడు, ఇది హ్యాకర్లు పాత అప్లికేషన్లను ఉపయోగించుకోవడం మరియు చట్టబద్ధమైన ఫైల్ను మోసగించే పాడైన DLLని లోడ్ చేయమని బలవంతం చేయడం చూస్తుంది. మైక్రోసాఫ్ట్ వర్డ్ 2007, మెకాఫీ స్కానర్, మైక్రోసాఫ్ట్ డిఫెండర్ మరియు సిసింటర్నల్స్ డీబగ్ వ్యూ టూల్ హ్యాకర్లచే దుర్వినియోగం అవుతున్నట్లు గమనించిన అప్లికేషన్లు.
వారి నిజమైన ఉద్దేశాలను దాచడానికి, బిస్మత్ హ్యాకర్లు రాజీపడిన యంత్రాలపై మోనెరో క్రిప్టో-మైనింగ్ పేలోడ్ను అమలు చేశారు. మైనర్లు ఒక టన్ను డబ్బును ఉత్పత్తి చేయలేకపోయినప్పటికీ, వారు సమూహం యొక్క డేటా-హార్వెస్టింగ్ కార్యకలాపాల నుండి దృష్టిని మరల్చడంలో వారి ఉద్దేశ్యాన్ని అందించారు.
బిస్మత్ దాని లక్ష్యాలను అధ్యయనం చేసింది
ఎంచుకున్న మెషీన్లో ఒకసారి, బిస్మత్ హ్యాకర్లు స్ట్రైకింగ్ చేయడానికి ముందు తమ సమయాన్ని తీసుకుంటారు. సమూహం రాజీపడిన నెట్వర్క్లో దాదాపు ఒక నెలపాటు దాగి ఉన్నట్లు నివేదించబడింది, వ్యాప్తి చెందడానికి అత్యంత ఉపయోగకరమైన కంప్యూటర్లను శోధించడం మరియు గుర్తించడం. ఈ కాలంలో, బెదిరింపు నటుడు డొమైన్ మరియు లోకల్ అడ్మినిస్ట్రేటర్ వివరాలు, పరికర సమాచారం మరియు స్థానిక సిస్టమ్లలో అందుబాటులో ఉన్న వినియోగదారు అధికారాలతో సహా వివిధ డేటాను సేకరించారు.
సెక్యూరిటీ అకౌంట్ మేనేజర్ (SAM) డేటాబేస్ల నుండి ఆధారాలను సేకరించే ప్రయత్నాలతో పాటు డొమైన్ గ్రూప్ మరియు యూజర్ గురించిన సమాచారంతో ప్రారంభించి, రాజీపడిన నెట్వర్క్లోని కార్యకలాపం అనేక దశల్లో సాగింది. ప్రారంభ డేటా హార్వెస్ట్ తర్వాత, ముప్పు నటుడు అదనపు పరికరాలకు కనెక్ట్ చేయడానికి Windows మేనేజ్మెంట్ ఇన్స్ట్రుమెంటేషన్ (WMI)ని ప్రభావితం చేయడానికి ప్రయత్నిస్తాడు. ప్రక్రియ యొక్క చివరి దశ DLL సైడ్-లోడింగ్ ద్వారా కోబాల్ట్స్ట్రైక్ బెకన్ను ఇన్స్టాల్ చేయడాన్ని హ్యాకర్లు చూస్తారు.