Daggerfly APT Group

డాగర్‌ఫ్లై అని పిలువబడే బీజింగ్-అనుబంధ రాష్ట్ర-ప్రాయోజిత హ్యాకింగ్ గ్రూప్ తైవాన్‌లోని సంస్థలను మరియు చైనాలో పనిచేస్తున్న US ప్రభుత్వేతర సంస్థ (NGO)ని లక్ష్యంగా చేసుకుంది. వారు ఈ దాడులలో మాల్వేర్ సాధనాల యొక్క మెరుగైన సూట్‌ను ఉపయోగించారు. సమూహం అంతర్గత గూఢచర్యం కూడా నిర్వహిస్తుందని ఈ ప్రచారం సూచిస్తుంది. NGOపై దాడి సమయంలో, హ్యాకర్లు తమ MgBot మాల్వేర్‌ను అమలు చేయడానికి Apache HTTP సర్వర్‌లోని దుర్బలత్వాన్ని ఉపయోగించుకున్నారు.

డాగర్‌ఫ్లై APT (అధునాతన పెర్సిస్టెంట్ థ్రెట్) గ్రూప్ యొక్క బెదిరింపు ఆర్సెనల్

డాగర్‌ఫ్లై, బ్రాంజ్ హైలాండ్ మరియు ఎవాసివ్ పాండా అని కూడా పిలుస్తారు, 2012 నుండి ఆఫ్రికాలోని టెలికాం సర్వీస్ ప్రొవైడర్లను లక్ష్యంగా చేసుకుని ఇంటెలిజెన్స్-సేకరణ కార్యకలాపాల కోసం MgBot మాడ్యులర్ మాల్వేర్ ఫ్రేమ్‌వర్క్‌ను ఉపయోగిస్తోంది. గుంపు గుర్తించడానికి ప్రతిస్పందనగా దాని టూల్‌సెట్‌ను వేగంగా అప్‌డేట్ చేయడంలో నైపుణ్యం కలిగి ఉంది. దాని గూఢచర్య కార్యకలాపాలను కనీస అంతరాయం లేకుండా కొనసాగించండి.

తాజా దాడులలో MgBot నుండి ఉత్పన్నమైన కొత్త మాల్వేర్ కుటుంబం మరియు MACMA యొక్క మెరుగుపరచబడిన సంస్కరణ, నవంబర్ 2021లో మొదటిసారిగా గుర్తించబడిన macOS మాల్వేర్ ఉన్నాయి. MACMA ప్రారంభంలో హాంకాంగ్‌లోని వినియోగదారులను లక్ష్యంగా చేసుకోవడానికి Safariలోని దుర్బలత్వాలను ఉపయోగించుకుని నీటి హోల్ దాడుల ద్వారా పంపిణీ చేయబడింది.

ఇది ఒక నిర్దిష్ట హ్యాకింగ్ సమూహానికి MACMA యొక్క మొదటి స్పష్టమైన కనెక్షన్‌ని సూచిస్తుంది, సున్నితమైన సమాచారాన్ని సేకరించేందుకు మరియు ఏకపక్ష ఆదేశాలను అమలు చేయడానికి దాని సామర్థ్యాన్ని వెల్లడిస్తుంది. MACMA సృష్టికర్తలు ELF/Android డెవలపర్‌ల నుండి కోడ్‌ని మళ్లీ ఉపయోగించారని, ఆండ్రాయిడ్ పరికరాలను కూడా లక్ష్యంగా చేసుకుని ఉండవచ్చని ఆధారాలు సూచిస్తున్నాయి.

డాగర్‌ఫ్లైతో MACMA అనుబంధం MgBotతో సోర్స్ కోడ్‌లో అతివ్యాప్తి చెందడం మరియు MgBot డ్రాపర్ ద్వారా కూడా ఉపయోగించే కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ (103.243.212.98)తో కమ్యూనికేట్ చేయడం ద్వారా మరింత మద్దతునిస్తుంది.

డాగర్‌ఫ్లై ద్వారా ఉపయోగించబడిన అదనపు మాల్వేర్ బెదిరింపులు

సమూహం యొక్క ఆయుధశాలకు మరొక అదనంగా నైట్‌డోర్ (దీనినే NetMM మరియు సుజాఫ్క్ అని కూడా పిలుస్తారు). ఈ ఇంప్లాంట్ కమాండ్-అండ్-కంట్రోల్ (C2) కోసం Google Drive APIని ప్రభావితం చేస్తుంది మరియు కనీసం సెప్టెంబరు 2023 నుండి టిబెటన్ వినియోగదారులను లక్ష్యంగా చేసుకుని వాటర్ హోల్ దాడులలో ఉపయోగించబడింది. ఈ కార్యాచరణ మొదట మార్చిలో నమోదు చేయబడింది.

ప్రధాన ఆపరేటింగ్ సిస్టమ్‌ల కోసం దాని సాధనాల సంస్కరణలను అభివృద్ధి చేయగల సామర్థ్యాన్ని సమూహం ప్రదర్శించింది. ట్రోజనైజ్డ్ ఆండ్రాయిడ్ APKలు, SMS అంతరాయ సాధనాలు, DNS అభ్యర్థన అంతరాయ సాధనాలు మరియు Solaris OSని లక్ష్యంగా చేసుకున్న మాల్వేర్ సాక్ష్యాలను పరిశోధకులు గమనించారు.

మాల్వేర్ బెదిరింపుల నుండి మీ పరికరాలను ఎలా రక్షించుకోవాలి?

మాల్వేర్ బెదిరింపుల నుండి పరికరాలను రక్షించడానికి సాంకేతికత, ఉత్తమ పద్ధతులు మరియు వినియోగదారు అప్రమత్తతతో కూడిన బహుముఖ విధానం అవసరం. వినియోగదారులు తమ పరికరాలను రక్షించుకోవడానికి అమలు చేయాల్సిన ఉత్తమ చర్యలు ఇక్కడ ఉన్నాయి:

  • యాంటీ-మాల్వేర్ సాఫ్ట్‌వేర్‌ను ఇన్‌స్టాల్ చేయండి మరియు క్రమం తప్పకుండా అప్‌డేట్ చేయండి : మాల్వేర్‌ను గుర్తించడానికి మరియు తీసివేయడానికి ప్రసిద్ధ భద్రతా సాఫ్ట్‌వేర్‌ను ఉపయోగించండి, తాజా బెదిరింపుల నుండి రక్షించడానికి ఇది ఎల్లప్పుడూ సాధ్యమైనంత అప్‌డేట్‌గా ఉండేలా చూసుకోండి. అదనంగా, ఫైల్‌లు మరియు డౌన్‌లోడ్‌లు నిరంతరం యాక్సెస్ చేయబడినందున వాటిని పర్యవేక్షించడానికి నిజ-సమయ స్కానింగ్‌ను ప్రారంభించండి.
  • ఆపరేటింగ్ సిస్టమ్‌లు మరియు సాఫ్ట్‌వేర్‌లను అప్‌డేట్ చేస్తూ ఉండండి : మీ ఆపరేటింగ్ సిస్టమ్, బ్రౌజర్‌లు మరియు అప్లికేషన్‌ల కోసం తాజా భద్రతా ప్యాచ్‌లను వెంటనే స్వీకరించడానికి ఆటోమేటిక్ అప్‌డేట్‌లను ప్రారంభించండి. ఆటోమేటిక్ అప్‌డేట్‌లను యాక్సెస్ చేయలేకపోతే, భద్రతను నిర్వహించడానికి వాటిని మాన్యువల్‌గా క్రమం తప్పకుండా తనిఖీ చేయండి మరియు ఇన్‌స్టాల్ చేయండి.
  • ఫైర్‌వాల్‌లను ఉపయోగించండి : అనధికార యాక్సెస్‌ను నిరోధించడానికి మీ ఆపరేటింగ్ సిస్టమ్‌లో అంతర్నిర్మిత ఫైర్‌వాల్ సక్రియంగా ఉందని నిర్ధారించుకోండి. అదనపు రక్షణ కోసం, ముఖ్యంగా ఇల్లు లేదా వ్యాపార నెట్‌వర్క్‌లలో, హార్డ్‌వేర్ ఫైర్‌వాల్‌ని ఉపయోగించడాన్ని పరిగణించండి.
  • సురక్షిత బ్రౌజింగ్ అలవాట్లను ప్రాక్టీస్ చేయండి : అవిశ్వసనీయంగా కనిపించే లేదా సందేహాస్పద కంటెంట్ ఉన్న వెబ్‌సైట్‌లను సందర్శించడం మానుకోండి. ప్రసిద్ధ మరియు అధికారిక మూలాధారాల నుండి సాఫ్ట్‌వేర్‌ను డౌన్‌లోడ్ చేయండి మరియు మాల్వేర్ ప్రమాదాన్ని తగ్గించడానికి ఉచిత డౌన్‌లోడ్‌లను అందించే పాప్-అప్‌లు లేదా ప్రకటనలపై క్లిక్ చేయడాన్ని నివారించండి.
  • బలమైన పాస్‌వర్డ్‌లు మరియు టూ-ఫాక్టర్ అథెంటికేషన్ (2FA)ని ఉపయోగించుకోండి : విభిన్న ఖాతాల కోసం ఎల్లప్పుడూ తగినంత బలమైన పాస్‌వర్డ్‌లను ఉపయోగించండి మరియు వాటిని క్రమం తప్పకుండా మార్చండి. మరొక భద్రతా లేయర్‌ని కలిగి ఉండటానికి 2FAని ప్రారంభించండి, సంభావ్య హ్యాకర్‌లు యాక్సెస్‌ని పొందడం మరింత క్లిష్టంగా మారుతుంది.
  • ఇమెయిల్ మరియు జోడింపులతో జాగ్రత్తగా ఉండండి : వ్యక్తిగత సమాచారాన్ని బహిర్గతం చేయడానికి లేదా మాల్వేర్‌ను డౌన్‌లోడ్ చేయడానికి మిమ్మల్ని మోసగించడానికి రూపొందించబడిన ఫిషింగ్ ఇమెయిల్‌ల పట్ల అప్రమత్తంగా ఉండండి. ఇమెయిల్ జోడింపులను యాక్సెస్ చేయవద్దు లేదా తెలియని లేదా అనుమానాస్పద మూలాల నుండి లింక్‌లపై క్లిక్ చేయవద్దు.
  • డేటాను క్రమం తప్పకుండా బ్యాకప్ చేయండి : ముఖ్యమైన డేటాను బాహ్య హార్డ్ డ్రైవ్ లేదా క్లౌడ్ సేవకు క్రమం తప్పకుండా బ్యాకప్ చేయండి, మాల్వేర్ దాడి జరిగినప్పుడు మీరు సమాచారాన్ని తిరిగి పొందగలరని నిర్ధారిస్తుంది. క్రమానుగతంగా, మీ బ్యాకప్‌లు పూర్తయ్యాయని మరియు విజయవంతంగా పునరుద్ధరించబడవచ్చని నిర్ధారించుకోండి.
  • ప్రకటన బ్లాకర్లు మరియు యాంటీ-ట్రాకింగ్ సాధనాలను ఉపయోగించండి : మోసపూరిత ప్రకటనలను ఎదుర్కొనే ప్రమాదాన్ని తగ్గించడానికి ప్రకటన బ్లాకర్లను ఇన్‌స్టాల్ చేయండి. అదనంగా, మీ బ్రౌజింగ్ డేటా సేకరించబడకుండా రక్షించడానికి ట్రాకింగ్ స్క్రిప్ట్‌లను నిరోధించే బ్రౌజర్ పొడిగింపులను ఉపయోగించండి.
  • మీ నెట్‌వర్క్‌ను సురక్షితం చేసుకోండి : మీ రూటర్ మరియు ఇతర నెట్‌వర్క్ పరికరాలలో అన్ని డిఫాల్ట్ యూజర్‌నేమ్‌లు మరియు పాస్‌వర్డ్‌లను మార్చండి. మీ Wi-Fi నెట్‌వర్క్ కోసం బలమైన ఎన్‌క్రిప్షన్ (WPA3 లేదా WPA2) ఉపయోగించండి మరియు భద్రతను మెరుగుపరచడానికి WPSని నిలిపివేయండి.
  • మీకు మరియు ఇతరులకు అవగాహన కల్పించండి : తాజా భద్రతా బెదిరింపులు మరియు ఉత్తమ అభ్యాసాల గురించి ఎప్పటికప్పుడు తెలుసుకోండి. ప్రతి ఒక్కరూ అవగాహన మరియు అప్రమత్తంగా ఉండేలా సురక్షితమైన ఆన్‌లైన్ ప్రవర్తనలు మరియు సంభావ్య బెదిరింపుల గురించి కుటుంబ సభ్యులు లేదా ఉద్యోగులకు అవగాహన కల్పించండి.

ఈ చర్యలను అన్ని పరికరాల్లో ఏకీకృతం చేయడం ద్వారా, వినియోగదారులు మాల్వేర్ ఇన్‌ఫెక్షన్‌ల ప్రమాదాన్ని తగ్గించి, మొత్తం భద్రతను గణనీయంగా పెంచుకునే అవకాశం ఉంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...