DRILLAPP బ్యాక్డోర్
సైబర్ సెక్యూరిటీ విశ్లేషకులు ఉక్రేనియన్ సంస్థలను లక్ష్యంగా చేసుకుని ఒక కొత్త ముప్పు ప్రచారాన్ని గుర్తించారు. ఇందులో రష్యాతో సంబంధం ఉన్న వ్యక్తుల ప్రమేయం ఉన్నట్లు సూచికలు సూచిస్తున్నాయి. ఫిబ్రవరి 2026లో మొదటిసారిగా గమనించిన ఈ కార్యకలాపం, లాండ్రీ బేర్ (UAC-0190 లేదా వాయిడ్ బ్లిజార్డ్ అని కూడా ట్రాక్ చేయబడిన) అనే సమూహానికి ఆపాదించబడిన మునుపటి ఆపరేషన్తో సాంకేతిక సారూప్యతలను చూపుతోంది. ఆ మునుపటి ప్రచారం ఉక్రేనియన్ రక్షణ దళాలను లక్ష్యంగా చేసుకుని, PLUGGYAPE అనే మాల్వేర్ కుటుంబాన్ని ప్రయోగించింది.
తాజా ఆపరేషన్, మైక్రోసాఫ్ట్ ఎడ్జ్ బ్రౌజర్ ద్వారా అమలు చేయబడే ఒక జావాస్క్రిప్ట్ ఆధారిత బ్యాక్డోర్ను పరిచయం చేస్తుంది. పరిశోధకులు DRILLAPP అని పిలిచే ఈ మాల్వేర్, ఫైళ్లను అప్లోడ్ మరియు డౌన్లోడ్ చేయడానికి, మైక్రోఫోన్ను యాక్సెస్ చేయడానికి, మరియు బాధితుడి వెబ్క్యామ్ నుండి చిత్రాలను సంగ్రహించడానికి బ్రౌజర్ సామర్థ్యాలను ఉపయోగించుకునేలా రూపొందించబడింది.
దాడి చేసేవారు హానికరమైన భాగాలను పంపిణీ చేయడానికి సోషల్ ఇంజనీరింగ్ వ్యూహాలపై ఆధారపడతారు. బాధితులను హానికరమైన ఫైళ్లను తెరిచి, ఇన్ఫెక్షన్ గొలుసును ప్రారంభించేలా ప్రోత్సహించడానికి, చట్టపరమైన విషయాలు లేదా స్వచ్ఛంద సేవా కార్యక్రమాలను ప్రస్తావించే ఎరలను ఉపయోగిస్తారు.
విషయ సూచిక
మోసపూరిత ఎరలు మరియు ప్రారంభ సంక్రమణ పద్ధతి
ఈ ప్రచారం రెండు విభిన్న రూపాల్లో గమనించబడింది. 2026 ఫిబ్రవరి ప్రారంభంలో గుర్తించబడిన మొదటి వెర్షన్, ప్రారంభ డెలివరీ విధానంగా విండోస్ షార్ట్కట్ (LNK) ఫైల్ను ఉపయోగిస్తుంది. దీనిని అమలు చేసినప్పుడు, ఈ షార్ట్కట్ సిస్టమ్ యొక్క టెంపరరీ డైరెక్టరీలో ఒక HTML అప్లికేషన్ (HTA) ఫైల్ను సృష్టిస్తుంది. ఆ తర్వాత ఈ HTA ఫైల్, Pastefy అనే చట్టబద్ధమైన పేస్ట్-షేరింగ్ సేవలో హోస్ట్ చేయబడిన ఒక రిమోట్ స్క్రిప్ట్ను పొందుతుంది.
హ్యాక్ చేయబడిన సిస్టమ్లలో దాని ఉనికిని కొనసాగించడానికి, దాడి చేసేవారు హానికరమైన LNK ఫైల్ను విండోస్ స్టార్టప్ ఫోల్డర్లోకి కాపీ చేస్తారు, తద్వారా ప్రతి సిస్టమ్ రీబూట్ తర్వాత అది ఆటోమేటిక్గా ఎగ్జిక్యూట్ అయ్యేలా చూసుకుంటారు. ఇన్ఫెక్షన్ గొలుసు ఒకసారి మొదలయ్యాక, బాధితులకు స్టార్లింక్ను ఇన్స్టాల్ చేయడానికి సంబంధించిన సూచనలు లేదా ఉక్రేనియన్ స్వచ్ఛంద సంస్థ 'కమ్ బ్యాక్ అలైవ్ ఫౌండేషన్' ప్రస్తావనలతో సహా, ఎరగా వాడే థీమ్లు ఉన్న URLలు కనిపిస్తాయి.
HTA ఫైల్ చివరికి హెడ్లెస్ మోడ్లో పనిచేసే మైక్రోసాఫ్ట్ ఎడ్జ్ బ్రౌజర్ ద్వారా ప్రారంభించబడుతుంది, ఇది ప్రామాణిక బ్రౌజర్ విండోను ప్రదర్శించకుండానే Pastefy నుండి పొందిన అస్పష్టమైన స్క్రిప్ట్ను అమలు చేయడానికి బ్రౌజర్ను అనుమతిస్తుంది.
రహస్య ప్రవేశం కోసం బ్రౌజర్ పారామితులను ఉపయోగించుకోవడం
దాని సామర్థ్యాలను గరిష్ఠ స్థాయికి పెంచుకోవడానికి, ఆ హానికరమైన ప్రాసెస్ ఎడ్జ్ బ్రౌజర్ను అనేక పారామీటర్లతో ప్రారంభిస్తుంది. ఇవి అంతర్నిర్మిత భద్రతా రక్షణలను బలహీనపరిచి, సున్నితమైన సిస్టమ్ వనరులకు అనధికారిక ప్రాప్యతను కల్పిస్తాయి.
ఈ పారామీటర్లు, సాధారణ భద్రతా చర్యలను దాటవేసి, బ్రౌజర్ భద్రతా నమూనాల ద్వారా సాధారణంగా పరిమితం చేయబడిన చర్యలను నిర్వహించడానికి బ్రౌజర్ ఇన్స్టాన్స్కు వీలు కల్పిస్తాయి. ఈ కాన్ఫిగరేషన్, బాధితుని నుండి ఎటువంటి జోక్యం అవసరం లేకుండానే, మాల్వేర్ స్థానిక ఫైళ్లను యాక్సెస్ చేయడానికి, ఆడియో మరియు వీడియో స్ట్రీమ్లను సంగ్రహించడానికి, మరియు స్క్రీన్ కార్యకలాపాలను రికార్డ్ చేయడానికి సమర్థవంతంగా వీలు కల్పిస్తుంది.
దాడిలో ఉపయోగించిన కీలక బ్రౌజర్ పారామీటర్లు:
--నో-శాండ్బాక్స్
--వెబ్-సెక్యూరిటీని నిలిపివేయండి
--ఫైల్ల నుండి ఫైల్ యాక్సెస్ను అనుమతించండి
--మీడియా-స్ట్రీమ్ కోసం నకిలీ UIని ఉపయోగించండి
--auto-select-screen-capture-source=true
--వినియోగదారు-మీడియా-భద్రతను-నిలిపివేయండి
ఈ సెట్టింగ్లను దుర్వినియోగం చేయడం ద్వారా, బ్రౌజర్ కేవలం మాల్వేర్ను చేరవేసే వేదికగా కాకుండా, మాల్వేర్ మౌలిక సదుపాయాలలో ఒక క్రియాశీల భాగంగా మారిపోతుంది.
బ్రౌజర్ ఆధారిత బ్యాక్డోర్ మరియు నిఘా సామర్థ్యాలు
DRILLAPP ఆర్టిఫ్యాక్ట్ తేలికైన కానీ బహుముఖ బ్యాక్డోర్గా పనిచేస్తుంది. ఇది ఒకసారి క్రియాశీలమైన తర్వాత, బ్రౌజర్ ద్వారా అందుబాటులో ఉన్న సామర్థ్యాల ద్వారా సోకిన సిస్టమ్తో సంభాషించడానికి దాడి చేసేవారికి వీలు కల్పిస్తుంది, తద్వారా బ్రౌజర్ను సమర్థవంతంగా రిమోట్ నిఘా సాధనంగా మారుస్తుంది.
ఈ మాల్వేర్, హ్యాక్ చేయబడిన పరికరాల నుండి విస్తృతమైన పర్యవేక్షణ మరియు డేటా సేకరణకు వీలు కల్పించే అనేక కార్యకలాపాలను నిర్వహించగల సామర్థ్యాన్ని కలిగి ఉంది.
ప్రధాన సామర్థ్యాలు:
- స్థానిక సిస్టమ్ నుండి ఫైళ్లను అప్లోడ్ చేయడం మరియు డౌన్లోడ్ చేయడం
- పరికరం మైక్రోఫోన్ ద్వారా ఆడియోను సంగ్రహించడం
- వెబ్క్యామ్ ద్వారా వీడియో రికార్డింగ్
- సిస్టమ్ డిస్ప్లే యొక్క స్క్రీన్షాట్లను తీసుకోవడం
- కాన్వాస్ ఫింగర్ప్రింటింగ్ టెక్నిక్లను ఉపయోగించి ప్రత్యేకమైన పరికర ఫింగర్ప్రింట్ను రూపొందించడం
దాని మొదటి అమలు సమయంలో, ఈ మాల్వేర్ ఒక పరికర ఫింగర్ప్రింట్ను సృష్టిస్తుంది మరియు కమాండ్-అండ్-కంట్రోల్ కమ్యూనికేషన్ల కోసం ఉపయోగించే వెబ్సాకెట్ చిరునామాను తిరిగి పొందడానికి పేస్ట్ఫై (Pastefy)ని 'డెడ్-డ్రాప్ రిజాల్వర్'గా ఉపయోగిస్తుంది. ఈ నిర్మాణం, దాడి చేసేవారికి సోకిన సిస్టమ్లను వారి కార్యాచరణ మౌలిక సదుపాయాలకు డైనమిక్గా మళ్లించడానికి వీలు కల్పిస్తుంది.
ఈ బ్యాక్డోర్, బాధితుని ఊహించిన భౌగోళిక స్థానంతో పాటు పరికరం యొక్క ఫింగర్ప్రింట్ను కూడా పంపుతుంది. సిస్టమ్ యొక్క టైమ్ జోన్ నుండి స్థానాన్ని నిర్ధారించి, యునైటెడ్ కింగ్డమ్, రష్యా, జర్మనీ, ఫ్రాన్స్, చైనా, జపాన్, యునైటెడ్ స్టేట్స్, బ్రెజిల్, ఇండియా, ఉక్రెయిన్, కెనడా, ఆస్ట్రేలియా, ఇటలీ, స్పెయిన్ మరియు పోలాండ్లతో కూడిన ముందుగా నిర్వచించిన జాబితాతో సరిపోల్చి చూస్తారు. ఒకవేళ టైమ్ జోన్ ఈ ప్రాంతాలలో దేనితోనూ సరిపోలకపోతే, మాల్వేర్ డిఫాల్ట్గా సిస్టమ్ యునైటెడ్ స్టేట్స్లో ఉన్నట్లుగా గుర్తిస్తుంది.
రెండవ క్యాంపెయిన్ వేరియంట్లో అభివృద్ధి చెందుతున్న టెక్నిక్లు
ఈ క్యాంపెయిన్ యొక్క రెండవ వెర్షన్ 2026 ఫిబ్రవరి చివరిలో వెలుగులోకి వచ్చింది, ఇది మొత్తం దాడి నిర్మాణాన్ని అలాగే ఉంచుతూ అనేక మార్పులను ప్రవేశపెట్టింది. LNK షార్ట్కట్ ఫైల్లపై ఆధారపడటానికి బదులుగా, ఈ నవీకరించబడిన వేరియంట్ ప్రాథమిక డెలివరీ మెకానిజంగా విండోస్ కంట్రోల్ ప్యానెల్ మాడ్యూల్స్ను ఉపయోగిస్తుంది.
బ్యాక్డోర్ కాంపోనెంట్కు కూడా ఫంక్షనల్ అప్గ్రేడ్లు లభించాయి. ఈ మెరుగుదలలు మాల్వేర్కు లోతైన ఫైల్ సిస్టమ్ ఆపరేషన్లను నిర్వహించడానికి మరియు సోకిన పరిసరాల నుండి డేటాను బయటకు తీసే దాని సామర్థ్యాన్ని మెరుగుపరచడానికి వీలు కల్పిస్తాయి.
గమనించదగిన మెరుగుదలలలో రికర్సివ్ ఫైల్ ఎన్యూమరేషన్, బ్యాచ్ ఫైల్ అప్లోడ్లు మరియు హ్యాక్ చేయబడిన సిస్టమ్లోకి నేరుగా ఏవైనా ఫైల్లను డౌన్లోడ్ చేసుకునే సామర్థ్యం ఉన్నాయి.
క్రోమియం డీబగ్గింగ్ సాధనాలతో జావాస్క్రిప్ట్ పరిమితులను అధిగమించడం
సాధారణ జావాస్క్రిప్ట్ భద్రతా పరిమితులు సాధారణంగా రిమోట్ కోడ్ బాధితుడి సిస్టమ్లోకి ఫైళ్లను నేరుగా డౌన్లోడ్ చేయకుండా నిరోధిస్తాయి. ఈ పరిమితిని అధిగమించడానికి, దాడి చేసేవారు క్రోమియం ఆధారిత బ్రౌజర్లు ఉపయోగించే అంతర్గత డీబగ్గింగ్ ఇంటర్ఫేస్ అయిన క్రోమ్ డెవ్టూల్స్ ప్రోటోకాల్ (CDP)ను ఉపయోగించుకుంటారు.
--remote-debugging-port పారామీటర్ను ఎనేబుల్ చేసి బ్రౌజర్ను ప్రారంభించినప్పుడు మాత్రమే CDPని యాక్సెస్ చేయవచ్చు. ఈ డీబగ్గింగ్ ఫంక్షనాలిటీని యాక్టివేట్ చేయడం ద్వారా, దాడి చేసేవారు బ్రౌజర్ ప్రవర్తనను ప్రోగ్రామాటిక్గా నియంత్రించే మరియు సాధారణ క్లయింట్-సైడ్ పరిమితులను అధిగమించే సామర్థ్యాన్ని పొందుతారు, తద్వారా సాధారణంగా నిరోధించబడే రిమోట్ ఫైల్ డౌన్లోడ్లను సాధ్యం చేస్తారు.
ప్రారంభ అభివృద్ధి సూచికలు మరియు ప్రయోగాత్మక మౌలిక సదుపాయాలు
ఈ మాల్వేర్ ఇంకా అభివృద్ధి దశలోనే ఉందని ఆధారాలు సూచిస్తున్నాయి. జనవరి 28, 2026న బయట కనుగొనబడిన ఒక తొలి వేరియంట్, Pastefy నుండి దాని ప్రాథమిక పేలోడ్ను పొందకుండా, ప్రత్యేకంగా 'gnome.com' డొమైన్తో మాత్రమే సంభాషించింది.
ఈ ప్రవర్తన, ముప్పు కలిగించేవారు తమ మౌలిక సదుపాయాలను మరియు బ్యాక్డోర్ యొక్క కార్యాచరణ సామర్థ్యాలను ఇంకా మెరుగుపరుస్తూ ఉండవచ్చని సూచిస్తుంది.
అభివృద్ధి చెందుతున్న తప్పించుకునే వ్యూహంగా బ్రౌజర్ దుర్వినియోగం
ఈ క్యాంపెయిన్లోని అత్యంత ముఖ్యమైన అంశాలలో ఒకటి, బ్యాక్డోర్ను అమలు చేయడానికి ప్రాథమిక వేదికగా వెబ్ బ్రౌజర్ను ఉద్దేశపూర్వకంగా ఉపయోగించడం. దాడి చేసేవారు తమను గుర్తించకుండా తప్పించుకోవడానికి చట్టబద్ధమైన సాఫ్ట్వేర్ను తిరిగి ఉపయోగించుకునే ధోరణి పెరుగుతున్న విషయాన్ని ఈ విధానం స్పష్టం చేస్తుంది.
హానికరమైన కార్యకలాపాల కోసం బ్రౌజర్లు అనేక ప్రయోజనాలను అందిస్తాయి. అవి విస్తృతంగా ఉపయోగించబడతాయి మరియు సాధారణంగా హానిచేయని ప్రక్రియలుగా పరిగణించబడతాయి, దీనివల్ల వెంటనే అనుమానం కలిగే అవకాశం తగ్గుతుంది. అదనంగా, బ్రౌజర్ డీబగ్గింగ్ పారామీటర్లు, రిమోట్ ఫైల్ డౌన్లోడ్లు మరియు విస్తృతమైన సిస్టమ్ యాక్సెస్ వంటి, సాధారణంగా పరిమితం చేయబడిన చర్యలను సాధ్యం చేసే శక్తివంతమైన సామర్థ్యాలను అన్లాక్ చేయగలవు.
అంతేకాకుండా, బ్రౌజర్లు మైక్రోఫోన్లు, కెమెరాలు మరియు స్క్రీన్-క్యాప్చర్ మెకానిజమ్లతో సహా సున్నితమైన హార్డ్వేర్ వనరులతో పరస్పర చర్య చేయడానికి చట్టబద్ధమైన అనుమతులను కలిగి ఉంటాయి, ఇది దాడి చేసేవారికి సాధారణ సిస్టమ్ ప్రవర్తనలో కలిసిపోతూ నిఘా కార్యకలాపాలను నిర్వహించడానికి వీలు కల్పిస్తుంది.