డోరా RAT
ఉత్తర కొరియాతో ముడిపడి ఉన్న బెదిరింపు నటుడు Andariel అని పిలుస్తారు, దక్షిణ కొరియాలోని విద్యా సంస్థలు, తయారీ సంస్థలు మరియు నిర్మాణ వ్యాపారాలను లక్ష్యంగా చేసుకుని దాని దాడులలో డోరా RAT అనే కొత్త గోలాంగ్ ఆధారిత బ్యాక్డోర్ను ఉపయోగించడం గమనించబడింది. బ్యాక్డోర్ పైన ఉన్న కీలాగర్, ఇన్ఫోస్టీలర్ మరియు ప్రాక్సీ టూల్స్ దాడులకు ఉపయోగించబడ్డాయి. ముప్పు నటుడు బహుశా సోకిన సిస్టమ్ల నుండి డేటాను నియంత్రించడానికి మరియు దొంగిలించడానికి ఈ మాల్వేర్ జాతులను ఉపయోగించారు.
మాల్వేర్ను పంపిణీ చేయడానికి హాని కలిగించే అపాచీ టామ్క్యాట్ సర్వర్ను ఉపయోగించడం ద్వారా దాడులు వర్గీకరించబడ్డాయి, దక్షిణ కొరియా సైబర్ సెక్యూరిటీ సంస్థ జోడించబడింది, సందేహాస్పదమైన సిస్టమ్ అపాచీ టామ్క్యాట్ యొక్క 2013 వెర్షన్ను నడుపుతుందని పేర్కొంది, ఇది అనేక హానిలకు లోనవుతుంది.
విషయ సూచిక
Andariel APT సైబర్ క్రైమ్ సీన్లో ప్రధాన నటుడు
నికెట్ హయాట్, ఒనిక్స్ స్లీట్ మరియు సైలెంట్ చోల్లిమా వంటి మారుపేర్లతో కూడా పిలవబడే ఆండారియల్ , కనీసం 2008 నుండి ఉత్తర కొరియా యొక్క వ్యూహాత్మక లక్ష్యాలకు అనుగుణంగా అధునాతన పెర్సిస్టెంట్ థ్రెట్ (APT) సమూహాన్ని కలిగి ఉంది.
విస్తృతమైన లాజరస్ గ్రూప్లోని ఒక వర్గం, ఈ విరోధి స్పియర్-ఫిషింగ్, వాటర్ హోల్ అటాక్స్, మరియు తెలిసిన సాఫ్ట్వేర్ దుర్బలత్వాలను ఉపయోగించి ప్రారంభ ప్రాప్యతను పొందడం మరియు లక్ష్య నెట్వర్క్లలో మాల్వేర్ వ్యాప్తి చేయడం వంటి చరిత్రను ప్రదర్శిస్తుంది.
మాల్వేర్ విస్తరణ కోసం దాడి పద్ధతికి సంబంధించిన ప్రత్యేకతలు పరిశోధకులు వెల్లడించనప్పటికీ, స్థాపించబడిన Nestdoor మాల్వేర్ యొక్క వేరియంట్ ఉపయోగించబడిందని హైలైట్ చేయబడింది. ఈ వేరియంట్ రిమోట్ సర్వర్ నుండి ఆదేశాలను స్వీకరించడానికి మరియు అమలు చేయడానికి, ఫైల్లను బదిలీ చేయడానికి, రివర్స్ షెల్ను ప్రారంభించేందుకు, క్లిప్బోర్డ్ డేటా మరియు కీస్ట్రోక్లను సేకరించడానికి మరియు ప్రాక్సీగా పనిచేయడానికి వీలు కల్పించే కార్యాచరణలను కలిగి ఉంది.
Andariel APT రాజీపడిన పరికరాలకు డోరా RATని అమలు చేసింది
ఈ దాడులు డోరా RAT అని పిలువబడే ఒక బహిర్గతం చేయని బ్యాక్డోర్ను ఉపయోగించాయి, ఇది గతంలో నమోదు చేయబడలేదు. ఇది రివర్స్ షెల్ ఆపరేషన్లు మరియు ఫైల్ బదిలీ సామర్థ్యాల కోసం ఫంక్షనాలిటీలతో నేరుగా మాల్వేర్గా వర్గీకరించబడింది.
ఇంకా, దాడి చేసే వ్యక్తి Dora RAT మాల్వేర్పై సంతకం చేయడానికి మరియు పంపిణీ చేయడానికి చెల్లుబాటు అయ్యే ప్రమాణపత్రాన్ని ఉపయోగించారు. దాడులలో ఉపయోగించిన డోరా RAT యొక్క నిర్దిష్ట జాతులు యునైటెడ్ కింగ్డమ్లోని సాఫ్ట్వేర్ డెవలపర్కు జారీ చేయబడిన చట్టబద్ధమైన సర్టిఫికేట్తో సంతకం చేసినట్లు నిర్ధారణలు సూచిస్తున్నాయి.
ఈ దాడులలో మోహరించిన మాల్వేర్ స్ట్రెయిన్ల కలగలుపులో, నెస్ట్డోర్ యొక్క స్ట్రీమ్లైన్డ్ వేరియంట్ ద్వారా పరిచయం చేయబడిన కీలాగర్ ఉంది, దానితో పాటు ప్రత్యేకమైన డేటా-స్టీలింగ్ కాంపోనెంట్ మరియు SOCKS5 ప్రాక్సీ టూల్ 2021లో లాజరస్ గ్రూప్ ఉపయోగించిన దానితో సారూప్యతను పంచుకుంటుంది . ప్రచారం.
Kimsuky మరియు Lazarus సమూహాలతో పాటుగా కొరియాలో పనిచేస్తున్న అత్యంత చురుకైన ముప్పు నటులలో Andariel సమూహం ఒకటిగా నిలుస్తుంది. మొదట్లో జాతీయ భద్రతకు సంబంధించిన ఇంటెలిజెన్స్ను సేకరించడంపై దృష్టి సారించారు, ఆర్థికంగా ప్రేరేపించబడిన దాడులను చేర్చడానికి వారు తమ పరిధిని విస్తరించారు.
RAT ఇన్ఫెక్షన్లు బాధితులకు వినాశకరమైన పరిణామాలకు దారితీయవచ్చు
రిమోట్ యాక్సెస్ ట్రోజన్లు (RATలు) వారి చొరబాటు మరియు రహస్య స్వభావం కారణంగా బాధితులపై వినాశకరమైన పరిణామాలను కలిగిస్తాయి. ఇక్కడ ఎందుకు ఉంది:
- అనధికార ప్రాప్యత : RATలు దాడి చేసేవారికి సోకిన సిస్టమ్లకు అనియంత్రిత ప్రాప్యతను మంజూరు చేస్తాయి. ఈ ప్రాప్యత ఆదేశాలను అమలు చేయడానికి, సాఫ్ట్వేర్ను ఇన్స్టాల్ చేయడానికి లేదా అన్ఇన్స్టాల్ చేయడానికి, ఫైల్లను సవరించడానికి మరియు సిస్టమ్ సెట్టింగ్లను రిమోట్గా మార్చడానికి వారిని అనుమతిస్తుంది, ముఖ్యంగా బాధితుల పరికరంపై వారికి పూర్తి నియంత్రణను ఇస్తుంది.
- డేటా థెఫ్ట్ మరియు నిఘా : RATలు తరచుగా కీలాగింగ్, స్క్రీన్ క్యాప్చర్ మరియు వెబ్క్యామ్ హైజాకింగ్ వంటి ఫీచర్లను కలిగి ఉంటాయి, దాడి చేసేవారు బాధితుల కార్యకలాపాలను నిజ సమయంలో పర్యవేక్షించడానికి అనుమతిస్తుంది. ఈ నిఘా సామర్ధ్యం పాస్వర్డ్లు, ఆర్థిక డేటా, వ్యక్తిగత సంభాషణలు మరియు మేధో సంపత్తితో సహా సున్నితమైన సమాచారాన్ని దొంగిలించడాన్ని అనుమతిస్తుంది.
- సిస్టమ్ రాజీ : RATలు సోకిన సిస్టమ్ల సమగ్రత మరియు కార్యాచరణను రాజీ చేస్తాయి. దాడి చేసేవారు భద్రతా సాఫ్ట్వేర్ను నిలిపివేయవచ్చు, సిస్టమ్ కాన్ఫిగరేషన్లను మార్చవచ్చు లేదా అదనపు మాల్వేర్ పేలోడ్లను అమలు చేయవచ్చు, ఇది సిస్టమ్ అస్థిరత, డేటా అవినీతి మరియు ఉత్పాదకత నష్టానికి దారితీస్తుంది.
- ప్రచారం మరియు నెట్వర్క్ రాజీ : RATలు నెట్వర్క్లో మాల్వేర్ వ్యాప్తిని సులభతరం చేస్తాయి. ఒక పరికరం సోకిన తర్వాత, దాడి చేసేవారు ఇతర కనెక్ట్ చేయబడిన పరికరాలు, సర్వర్లు లేదా ఇన్ఫ్రాస్ట్రక్చర్ భాగాలలోకి చొరబడేందుకు రాజీపడిన సిస్టమ్ను లాంచ్ప్యాడ్గా ఉపయోగించవచ్చు, ఇది విస్తృతమైన నష్టం మరియు అంతరాయాన్ని కలిగించవచ్చు.
- దీర్ఘకాలిక పట్టుదల : RATలు సోకిన సిస్టమ్లకు నిరంతర ప్రాప్యతను నిర్వహించడానికి రూపొందించబడ్డాయి. ప్రాథమిక గుర్తింపు మరియు తీసివేత ప్రయత్నాలు విజయవంతమైనప్పటికీ, దాడి చేసేవారు మాల్వేర్ను మళ్లీ ఇన్స్టాల్ చేయవచ్చు లేదా మళ్లీ యాక్టివేట్ చేయవచ్చు, ఎక్కువ కాలం రాజీపడిన పరికరాలపై నిరంతర యాక్సెస్ మరియు నియంత్రణను నిర్ధారిస్తుంది.
- కీర్తి నష్టం మరియు చట్టపరమైన పరిణామాలు : విజయవంతమైన RAT దాడి బాధితులకు వారి ప్రతిష్టకు నష్టం, కస్టమర్ నమ్మకాన్ని కోల్పోవడం మరియు చట్టపరమైన బాధ్యతలతో సహా తీవ్రమైన పరిణామాలను కలిగిస్తుంది. సున్నితమైన డేటా ఉల్లంఘనలు రెగ్యులేటరీ జరిమానాలు, వ్యాజ్యాలు మరియు ఇతర చట్టపరమైన పరిణామాలకు దారితీయవచ్చు, ప్రభావిత సంస్థలపై కీర్తి మరియు ఆర్థిక ప్రభావాన్ని మరింత తీవ్రతరం చేస్తుంది.
సారాంశంలో, RAT ఇన్ఫెక్షన్లు అనధికార యాక్సెస్ మరియు డేటా చౌర్యం నుండి సిస్టమ్ రాజీ, నెట్వర్క్ ప్రచారం మరియు దీర్ఘకాలిక నిలకడ వరకు బాధితులకు గణనీయమైన ముప్పును కలిగిస్తాయి. సాధారణ సాఫ్ట్వేర్ అప్డేట్లు, దృఢమైన ఎండ్పాయింట్ ప్రొటెక్షన్, యూజర్ అవేర్నెస్ ట్రైనింగ్ మరియు ఇన్సిడెంట్ రెస్పాన్స్ ప్లానింగ్తో సహా ప్రోయాక్టివ్ సైబర్సెక్యూరిటీ చర్యలు RAT దాడులతో సంబంధం ఉన్న నష్టాలను తగ్గించడానికి తప్పనిసరిగా చేయవలసి ఉంటుంది.