Daggerfly APT Group
డాగర్ఫ్లై అని పిలువబడే బీజింగ్-అనుబంధ రాష్ట్ర-ప్రాయోజిత హ్యాకింగ్ గ్రూప్ తైవాన్లోని సంస్థలను మరియు చైనాలో పనిచేస్తున్న US ప్రభుత్వేతర సంస్థ (NGO)ని లక్ష్యంగా చేసుకుంది. వారు ఈ దాడులలో మాల్వేర్ సాధనాల యొక్క మెరుగైన సూట్ను ఉపయోగించారు. సమూహం అంతర్గత గూఢచర్యం కూడా నిర్వహిస్తుందని ఈ ప్రచారం సూచిస్తుంది. NGOపై దాడి సమయంలో, హ్యాకర్లు తమ MgBot మాల్వేర్ను అమలు చేయడానికి Apache HTTP సర్వర్లోని దుర్బలత్వాన్ని ఉపయోగించుకున్నారు.
విషయ సూచిక
డాగర్ఫ్లై APT (అధునాతన పెర్సిస్టెంట్ థ్రెట్) గ్రూప్ యొక్క బెదిరింపు ఆర్సెనల్
డాగర్ఫ్లై, బ్రాంజ్ హైలాండ్ మరియు ఎవాసివ్ పాండా అని కూడా పిలుస్తారు, 2012 నుండి ఆఫ్రికాలోని టెలికాం సర్వీస్ ప్రొవైడర్లను లక్ష్యంగా చేసుకుని ఇంటెలిజెన్స్-సేకరణ కార్యకలాపాల కోసం MgBot మాడ్యులర్ మాల్వేర్ ఫ్రేమ్వర్క్ను ఉపయోగిస్తోంది. గుంపు గుర్తించడానికి ప్రతిస్పందనగా దాని టూల్సెట్ను వేగంగా అప్డేట్ చేయడంలో నైపుణ్యం కలిగి ఉంది. దాని గూఢచర్య కార్యకలాపాలను కనీస అంతరాయం లేకుండా కొనసాగించండి.
తాజా దాడులలో MgBot నుండి ఉత్పన్నమైన కొత్త మాల్వేర్ కుటుంబం మరియు MACMA యొక్క మెరుగుపరచబడిన సంస్కరణ, నవంబర్ 2021లో మొదటిసారిగా గుర్తించబడిన macOS మాల్వేర్ ఉన్నాయి. MACMA ప్రారంభంలో హాంకాంగ్లోని వినియోగదారులను లక్ష్యంగా చేసుకోవడానికి Safariలోని దుర్బలత్వాలను ఉపయోగించుకుని నీటి హోల్ దాడుల ద్వారా పంపిణీ చేయబడింది.
ఇది ఒక నిర్దిష్ట హ్యాకింగ్ సమూహానికి MACMA యొక్క మొదటి స్పష్టమైన కనెక్షన్ని సూచిస్తుంది, సున్నితమైన సమాచారాన్ని సేకరించేందుకు మరియు ఏకపక్ష ఆదేశాలను అమలు చేయడానికి దాని సామర్థ్యాన్ని వెల్లడిస్తుంది. MACMA సృష్టికర్తలు ELF/Android డెవలపర్ల నుండి కోడ్ని మళ్లీ ఉపయోగించారని, ఆండ్రాయిడ్ పరికరాలను కూడా లక్ష్యంగా చేసుకుని ఉండవచ్చని ఆధారాలు సూచిస్తున్నాయి.
డాగర్ఫ్లైతో MACMA అనుబంధం MgBotతో సోర్స్ కోడ్లో అతివ్యాప్తి చెందడం మరియు MgBot డ్రాపర్ ద్వారా కూడా ఉపయోగించే కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ (103.243.212.98)తో కమ్యూనికేట్ చేయడం ద్వారా మరింత మద్దతునిస్తుంది.
డాగర్ఫ్లై ద్వారా ఉపయోగించబడిన అదనపు మాల్వేర్ బెదిరింపులు
సమూహం యొక్క ఆయుధశాలకు మరొక అదనంగా నైట్డోర్ (దీనినే NetMM మరియు సుజాఫ్క్ అని కూడా పిలుస్తారు). ఈ ఇంప్లాంట్ కమాండ్-అండ్-కంట్రోల్ (C2) కోసం Google Drive APIని ప్రభావితం చేస్తుంది మరియు కనీసం సెప్టెంబరు 2023 నుండి టిబెటన్ వినియోగదారులను లక్ష్యంగా చేసుకుని వాటర్ హోల్ దాడులలో ఉపయోగించబడింది. ఈ కార్యాచరణ మొదట మార్చిలో నమోదు చేయబడింది.
ప్రధాన ఆపరేటింగ్ సిస్టమ్ల కోసం దాని సాధనాల సంస్కరణలను అభివృద్ధి చేయగల సామర్థ్యాన్ని సమూహం ప్రదర్శించింది. ట్రోజనైజ్డ్ ఆండ్రాయిడ్ APKలు, SMS అంతరాయ సాధనాలు, DNS అభ్యర్థన అంతరాయ సాధనాలు మరియు Solaris OSని లక్ష్యంగా చేసుకున్న మాల్వేర్ సాక్ష్యాలను పరిశోధకులు గమనించారు.
మాల్వేర్ బెదిరింపుల నుండి మీ పరికరాలను ఎలా రక్షించుకోవాలి?
మాల్వేర్ బెదిరింపుల నుండి పరికరాలను రక్షించడానికి సాంకేతికత, ఉత్తమ పద్ధతులు మరియు వినియోగదారు అప్రమత్తతతో కూడిన బహుముఖ విధానం అవసరం. వినియోగదారులు తమ పరికరాలను రక్షించుకోవడానికి అమలు చేయాల్సిన ఉత్తమ చర్యలు ఇక్కడ ఉన్నాయి:
- యాంటీ-మాల్వేర్ సాఫ్ట్వేర్ను ఇన్స్టాల్ చేయండి మరియు క్రమం తప్పకుండా అప్డేట్ చేయండి : మాల్వేర్ను గుర్తించడానికి మరియు తీసివేయడానికి ప్రసిద్ధ భద్రతా సాఫ్ట్వేర్ను ఉపయోగించండి, తాజా బెదిరింపుల నుండి రక్షించడానికి ఇది ఎల్లప్పుడూ సాధ్యమైనంత అప్డేట్గా ఉండేలా చూసుకోండి. అదనంగా, ఫైల్లు మరియు డౌన్లోడ్లు నిరంతరం యాక్సెస్ చేయబడినందున వాటిని పర్యవేక్షించడానికి నిజ-సమయ స్కానింగ్ను ప్రారంభించండి.
- ఆపరేటింగ్ సిస్టమ్లు మరియు సాఫ్ట్వేర్లను అప్డేట్ చేస్తూ ఉండండి : మీ ఆపరేటింగ్ సిస్టమ్, బ్రౌజర్లు మరియు అప్లికేషన్ల కోసం తాజా భద్రతా ప్యాచ్లను వెంటనే స్వీకరించడానికి ఆటోమేటిక్ అప్డేట్లను ప్రారంభించండి. ఆటోమేటిక్ అప్డేట్లను యాక్సెస్ చేయలేకపోతే, భద్రతను నిర్వహించడానికి వాటిని మాన్యువల్గా క్రమం తప్పకుండా తనిఖీ చేయండి మరియు ఇన్స్టాల్ చేయండి.
- ఫైర్వాల్లను ఉపయోగించండి : అనధికార యాక్సెస్ను నిరోధించడానికి మీ ఆపరేటింగ్ సిస్టమ్లో అంతర్నిర్మిత ఫైర్వాల్ సక్రియంగా ఉందని నిర్ధారించుకోండి. అదనపు రక్షణ కోసం, ముఖ్యంగా ఇల్లు లేదా వ్యాపార నెట్వర్క్లలో, హార్డ్వేర్ ఫైర్వాల్ని ఉపయోగించడాన్ని పరిగణించండి.
- సురక్షిత బ్రౌజింగ్ అలవాట్లను ప్రాక్టీస్ చేయండి : అవిశ్వసనీయంగా కనిపించే లేదా సందేహాస్పద కంటెంట్ ఉన్న వెబ్సైట్లను సందర్శించడం మానుకోండి. ప్రసిద్ధ మరియు అధికారిక మూలాధారాల నుండి సాఫ్ట్వేర్ను డౌన్లోడ్ చేయండి మరియు మాల్వేర్ ప్రమాదాన్ని తగ్గించడానికి ఉచిత డౌన్లోడ్లను అందించే పాప్-అప్లు లేదా ప్రకటనలపై క్లిక్ చేయడాన్ని నివారించండి.
- బలమైన పాస్వర్డ్లు మరియు టూ-ఫాక్టర్ అథెంటికేషన్ (2FA)ని ఉపయోగించుకోండి : విభిన్న ఖాతాల కోసం ఎల్లప్పుడూ తగినంత బలమైన పాస్వర్డ్లను ఉపయోగించండి మరియు వాటిని క్రమం తప్పకుండా మార్చండి. మరొక భద్రతా లేయర్ని కలిగి ఉండటానికి 2FAని ప్రారంభించండి, సంభావ్య హ్యాకర్లు యాక్సెస్ని పొందడం మరింత క్లిష్టంగా మారుతుంది.
- ఇమెయిల్ మరియు జోడింపులతో జాగ్రత్తగా ఉండండి : వ్యక్తిగత సమాచారాన్ని బహిర్గతం చేయడానికి లేదా మాల్వేర్ను డౌన్లోడ్ చేయడానికి మిమ్మల్ని మోసగించడానికి రూపొందించబడిన ఫిషింగ్ ఇమెయిల్ల పట్ల అప్రమత్తంగా ఉండండి. ఇమెయిల్ జోడింపులను యాక్సెస్ చేయవద్దు లేదా తెలియని లేదా అనుమానాస్పద మూలాల నుండి లింక్లపై క్లిక్ చేయవద్దు.
- డేటాను క్రమం తప్పకుండా బ్యాకప్ చేయండి : ముఖ్యమైన డేటాను బాహ్య హార్డ్ డ్రైవ్ లేదా క్లౌడ్ సేవకు క్రమం తప్పకుండా బ్యాకప్ చేయండి, మాల్వేర్ దాడి జరిగినప్పుడు మీరు సమాచారాన్ని తిరిగి పొందగలరని నిర్ధారిస్తుంది. క్రమానుగతంగా, మీ బ్యాకప్లు పూర్తయ్యాయని మరియు విజయవంతంగా పునరుద్ధరించబడవచ్చని నిర్ధారించుకోండి.
- ప్రకటన బ్లాకర్లు మరియు యాంటీ-ట్రాకింగ్ సాధనాలను ఉపయోగించండి : మోసపూరిత ప్రకటనలను ఎదుర్కొనే ప్రమాదాన్ని తగ్గించడానికి ప్రకటన బ్లాకర్లను ఇన్స్టాల్ చేయండి. అదనంగా, మీ బ్రౌజింగ్ డేటా సేకరించబడకుండా రక్షించడానికి ట్రాకింగ్ స్క్రిప్ట్లను నిరోధించే బ్రౌజర్ పొడిగింపులను ఉపయోగించండి.
- మీ నెట్వర్క్ను సురక్షితం చేసుకోండి : మీ రూటర్ మరియు ఇతర నెట్వర్క్ పరికరాలలో అన్ని డిఫాల్ట్ యూజర్నేమ్లు మరియు పాస్వర్డ్లను మార్చండి. మీ Wi-Fi నెట్వర్క్ కోసం బలమైన ఎన్క్రిప్షన్ (WPA3 లేదా WPA2) ఉపయోగించండి మరియు భద్రతను మెరుగుపరచడానికి WPSని నిలిపివేయండి.
- మీకు మరియు ఇతరులకు అవగాహన కల్పించండి : తాజా భద్రతా బెదిరింపులు మరియు ఉత్తమ అభ్యాసాల గురించి ఎప్పటికప్పుడు తెలుసుకోండి. ప్రతి ఒక్కరూ అవగాహన మరియు అప్రమత్తంగా ఉండేలా సురక్షితమైన ఆన్లైన్ ప్రవర్తనలు మరియు సంభావ్య బెదిరింపుల గురించి కుటుంబ సభ్యులు లేదా ఉద్యోగులకు అవగాహన కల్పించండి.
ఈ చర్యలను అన్ని పరికరాల్లో ఏకీకృతం చేయడం ద్వారా, వినియోగదారులు మాల్వేర్ ఇన్ఫెక్షన్ల ప్రమాదాన్ని తగ్గించి, మొత్తం భద్రతను గణనీయంగా పెంచుకునే అవకాశం ఉంది.