DRILLAPP బ్యాక్‌డోర్

సైబర్‌ సెక్యూరిటీ విశ్లేషకులు ఉక్రేనియన్ సంస్థలను లక్ష్యంగా చేసుకుని ఒక కొత్త ముప్పు ప్రచారాన్ని గుర్తించారు. ఇందులో రష్యాతో సంబంధం ఉన్న వ్యక్తుల ప్రమేయం ఉన్నట్లు సూచికలు సూచిస్తున్నాయి. ఫిబ్రవరి 2026లో మొదటిసారిగా గమనించిన ఈ కార్యకలాపం, లాండ్రీ బేర్ (UAC-0190 లేదా వాయిడ్ బ్లిజార్డ్ అని కూడా ట్రాక్ చేయబడిన) అనే సమూహానికి ఆపాదించబడిన మునుపటి ఆపరేషన్‌తో సాంకేతిక సారూప్యతలను చూపుతోంది. ఆ మునుపటి ప్రచారం ఉక్రేనియన్ రక్షణ దళాలను లక్ష్యంగా చేసుకుని, PLUGGYAPE అనే మాల్వేర్ కుటుంబాన్ని ప్రయోగించింది.

తాజా ఆపరేషన్, మైక్రోసాఫ్ట్ ఎడ్జ్ బ్రౌజర్ ద్వారా అమలు చేయబడే ఒక జావాస్క్రిప్ట్ ఆధారిత బ్యాక్‌డోర్‌ను పరిచయం చేస్తుంది. పరిశోధకులు DRILLAPP అని పిలిచే ఈ మాల్వేర్, ఫైళ్లను అప్‌లోడ్ మరియు డౌన్‌లోడ్ చేయడానికి, మైక్రోఫోన్‌ను యాక్సెస్ చేయడానికి, మరియు బాధితుడి వెబ్‌క్యామ్ నుండి చిత్రాలను సంగ్రహించడానికి బ్రౌజర్ సామర్థ్యాలను ఉపయోగించుకునేలా రూపొందించబడింది.

దాడి చేసేవారు హానికరమైన భాగాలను పంపిణీ చేయడానికి సోషల్ ఇంజనీరింగ్ వ్యూహాలపై ఆధారపడతారు. బాధితులను హానికరమైన ఫైళ్లను తెరిచి, ఇన్ఫెక్షన్ గొలుసును ప్రారంభించేలా ప్రోత్సహించడానికి, చట్టపరమైన విషయాలు లేదా స్వచ్ఛంద సేవా కార్యక్రమాలను ప్రస్తావించే ఎరలను ఉపయోగిస్తారు.

మోసపూరిత ఎరలు మరియు ప్రారంభ సంక్రమణ పద్ధతి

ఈ ప్రచారం రెండు విభిన్న రూపాల్లో గమనించబడింది. 2026 ఫిబ్రవరి ప్రారంభంలో గుర్తించబడిన మొదటి వెర్షన్, ప్రారంభ డెలివరీ విధానంగా విండోస్ షార్ట్‌కట్ (LNK) ఫైల్‌ను ఉపయోగిస్తుంది. దీనిని అమలు చేసినప్పుడు, ఈ షార్ట్‌కట్ సిస్టమ్ యొక్క టెంపరరీ డైరెక్టరీలో ఒక HTML అప్లికేషన్ (HTA) ఫైల్‌ను సృష్టిస్తుంది. ఆ తర్వాత ఈ HTA ఫైల్, Pastefy అనే చట్టబద్ధమైన పేస్ట్-షేరింగ్ సేవలో హోస్ట్ చేయబడిన ఒక రిమోట్ స్క్రిప్ట్‌ను పొందుతుంది.

హ్యాక్ చేయబడిన సిస్టమ్‌లలో దాని ఉనికిని కొనసాగించడానికి, దాడి చేసేవారు హానికరమైన LNK ఫైల్‌ను విండోస్ స్టార్టప్ ఫోల్డర్‌లోకి కాపీ చేస్తారు, తద్వారా ప్రతి సిస్టమ్ రీబూట్ తర్వాత అది ఆటోమేటిక్‌గా ఎగ్జిక్యూట్ అయ్యేలా చూసుకుంటారు. ఇన్ఫెక్షన్ గొలుసు ఒకసారి మొదలయ్యాక, బాధితులకు స్టార్‌లింక్‌ను ఇన్‌స్టాల్ చేయడానికి సంబంధించిన సూచనలు లేదా ఉక్రేనియన్ స్వచ్ఛంద సంస్థ 'కమ్ బ్యాక్ అలైవ్ ఫౌండేషన్' ప్రస్తావనలతో సహా, ఎరగా వాడే థీమ్‌లు ఉన్న URLలు కనిపిస్తాయి.

HTA ఫైల్ చివరికి హెడ్‌లెస్ మోడ్‌లో పనిచేసే మైక్రోసాఫ్ట్ ఎడ్జ్ బ్రౌజర్ ద్వారా ప్రారంభించబడుతుంది, ఇది ప్రామాణిక బ్రౌజర్ విండోను ప్రదర్శించకుండానే Pastefy నుండి పొందిన అస్పష్టమైన స్క్రిప్ట్‌ను అమలు చేయడానికి బ్రౌజర్‌ను అనుమతిస్తుంది.

రహస్య ప్రవేశం కోసం బ్రౌజర్ పారామితులను ఉపయోగించుకోవడం

దాని సామర్థ్యాలను గరిష్ఠ స్థాయికి పెంచుకోవడానికి, ఆ హానికరమైన ప్రాసెస్ ఎడ్జ్ బ్రౌజర్‌ను అనేక పారామీటర్లతో ప్రారంభిస్తుంది. ఇవి అంతర్నిర్మిత భద్రతా రక్షణలను బలహీనపరిచి, సున్నితమైన సిస్టమ్ వనరులకు అనధికారిక ప్రాప్యతను కల్పిస్తాయి.

ఈ పారామీటర్లు, సాధారణ భద్రతా చర్యలను దాటవేసి, బ్రౌజర్ భద్రతా నమూనాల ద్వారా సాధారణంగా పరిమితం చేయబడిన చర్యలను నిర్వహించడానికి బ్రౌజర్ ఇన్‌స్టాన్స్‌కు వీలు కల్పిస్తాయి. ఈ కాన్ఫిగరేషన్, బాధితుని నుండి ఎటువంటి జోక్యం అవసరం లేకుండానే, మాల్వేర్ స్థానిక ఫైళ్లను యాక్సెస్ చేయడానికి, ఆడియో మరియు వీడియో స్ట్రీమ్‌లను సంగ్రహించడానికి, మరియు స్క్రీన్ కార్యకలాపాలను రికార్డ్ చేయడానికి సమర్థవంతంగా వీలు కల్పిస్తుంది.

దాడిలో ఉపయోగించిన కీలక బ్రౌజర్ పారామీటర్లు:

--నో-శాండ్‌బాక్స్

--వెబ్-సెక్యూరిటీని నిలిపివేయండి

--ఫైల్‌ల నుండి ఫైల్ యాక్సెస్‌ను అనుమతించండి

--మీడియా-స్ట్రీమ్ కోసం నకిలీ UIని ఉపయోగించండి

--auto-select-screen-capture-source=true

--వినియోగదారు-మీడియా-భద్రతను-నిలిపివేయండి

ఈ సెట్టింగ్‌లను దుర్వినియోగం చేయడం ద్వారా, బ్రౌజర్ కేవలం మాల్‌వేర్‌ను చేరవేసే వేదికగా కాకుండా, మాల్‌వేర్ మౌలిక సదుపాయాలలో ఒక క్రియాశీల భాగంగా మారిపోతుంది.

బ్రౌజర్ ఆధారిత బ్యాక్‌డోర్ మరియు నిఘా సామర్థ్యాలు

DRILLAPP ఆర్టిఫ్యాక్ట్ తేలికైన కానీ బహుముఖ బ్యాక్‌డోర్‌గా పనిచేస్తుంది. ఇది ఒకసారి క్రియాశీలమైన తర్వాత, బ్రౌజర్ ద్వారా అందుబాటులో ఉన్న సామర్థ్యాల ద్వారా సోకిన సిస్టమ్‌తో సంభాషించడానికి దాడి చేసేవారికి వీలు కల్పిస్తుంది, తద్వారా బ్రౌజర్‌ను సమర్థవంతంగా రిమోట్ నిఘా సాధనంగా మారుస్తుంది.

ఈ మాల్వేర్, హ్యాక్ చేయబడిన పరికరాల నుండి విస్తృతమైన పర్యవేక్షణ మరియు డేటా సేకరణకు వీలు కల్పించే అనేక కార్యకలాపాలను నిర్వహించగల సామర్థ్యాన్ని కలిగి ఉంది.

ప్రధాన సామర్థ్యాలు:

  • స్థానిక సిస్టమ్ నుండి ఫైళ్లను అప్‌లోడ్ చేయడం మరియు డౌన్‌లోడ్ చేయడం
  • పరికరం మైక్రోఫోన్ ద్వారా ఆడియోను సంగ్రహించడం
  • వెబ్‌క్యామ్ ద్వారా వీడియో రికార్డింగ్
  • సిస్టమ్ డిస్ప్లే యొక్క స్క్రీన్‌షాట్‌లను తీసుకోవడం
  • కాన్వాస్ ఫింగర్‌ప్రింటింగ్ టెక్నిక్‌లను ఉపయోగించి ప్రత్యేకమైన పరికర ఫింగర్‌ప్రింట్‌ను రూపొందించడం

దాని మొదటి అమలు సమయంలో, ఈ మాల్వేర్ ఒక పరికర ఫింగర్‌ప్రింట్‌ను సృష్టిస్తుంది మరియు కమాండ్-అండ్-కంట్రోల్ కమ్యూనికేషన్‌ల కోసం ఉపయోగించే వెబ్‌సాకెట్ చిరునామాను తిరిగి పొందడానికి పేస్ట్‌ఫై (Pastefy)ని 'డెడ్-డ్రాప్ రిజాల్వర్'గా ఉపయోగిస్తుంది. ఈ నిర్మాణం, దాడి చేసేవారికి సోకిన సిస్టమ్‌లను వారి కార్యాచరణ మౌలిక సదుపాయాలకు డైనమిక్‌గా మళ్లించడానికి వీలు కల్పిస్తుంది.

ఈ బ్యాక్‌డోర్, బాధితుని ఊహించిన భౌగోళిక స్థానంతో పాటు పరికరం యొక్క ఫింగర్‌ప్రింట్‌ను కూడా పంపుతుంది. సిస్టమ్ యొక్క టైమ్ జోన్ నుండి స్థానాన్ని నిర్ధారించి, యునైటెడ్ కింగ్‌డమ్, రష్యా, జర్మనీ, ఫ్రాన్స్, చైనా, జపాన్, యునైటెడ్ స్టేట్స్, బ్రెజిల్, ఇండియా, ఉక్రెయిన్, కెనడా, ఆస్ట్రేలియా, ఇటలీ, స్పెయిన్ మరియు పోలాండ్‌లతో కూడిన ముందుగా నిర్వచించిన జాబితాతో సరిపోల్చి చూస్తారు. ఒకవేళ టైమ్ జోన్ ఈ ప్రాంతాలలో దేనితోనూ సరిపోలకపోతే, మాల్వేర్ డిఫాల్ట్‌గా సిస్టమ్ యునైటెడ్ స్టేట్స్‌లో ఉన్నట్లుగా గుర్తిస్తుంది.

రెండవ క్యాంపెయిన్ వేరియంట్‌లో అభివృద్ధి చెందుతున్న టెక్నిక్‌లు

ఈ క్యాంపెయిన్ యొక్క రెండవ వెర్షన్ 2026 ఫిబ్రవరి చివరిలో వెలుగులోకి వచ్చింది, ఇది మొత్తం దాడి నిర్మాణాన్ని అలాగే ఉంచుతూ అనేక మార్పులను ప్రవేశపెట్టింది. LNK షార్ట్‌కట్ ఫైల్‌లపై ఆధారపడటానికి బదులుగా, ఈ నవీకరించబడిన వేరియంట్ ప్రాథమిక డెలివరీ మెకానిజంగా విండోస్ కంట్రోల్ ప్యానెల్ మాడ్యూల్స్‌ను ఉపయోగిస్తుంది.

బ్యాక్‌డోర్ కాంపోనెంట్‌కు కూడా ఫంక్షనల్ అప్‌గ్రేడ్‌లు లభించాయి. ఈ మెరుగుదలలు మాల్వేర్‌కు లోతైన ఫైల్ సిస్టమ్ ఆపరేషన్లను నిర్వహించడానికి మరియు సోకిన పరిసరాల నుండి డేటాను బయటకు తీసే దాని సామర్థ్యాన్ని మెరుగుపరచడానికి వీలు కల్పిస్తాయి.

గమనించదగిన మెరుగుదలలలో రికర్సివ్ ఫైల్ ఎన్యూమరేషన్, బ్యాచ్ ఫైల్ అప్‌లోడ్‌లు మరియు హ్యాక్ చేయబడిన సిస్టమ్‌లోకి నేరుగా ఏవైనా ఫైల్‌లను డౌన్‌లోడ్ చేసుకునే సామర్థ్యం ఉన్నాయి.

క్రోమియం డీబగ్గింగ్ సాధనాలతో జావాస్క్రిప్ట్ పరిమితులను అధిగమించడం

సాధారణ జావాస్క్రిప్ట్ భద్రతా పరిమితులు సాధారణంగా రిమోట్ కోడ్ బాధితుడి సిస్టమ్‌లోకి ఫైళ్లను నేరుగా డౌన్‌లోడ్ చేయకుండా నిరోధిస్తాయి. ఈ పరిమితిని అధిగమించడానికి, దాడి చేసేవారు క్రోమియం ఆధారిత బ్రౌజర్‌లు ఉపయోగించే అంతర్గత డీబగ్గింగ్ ఇంటర్‌ఫేస్ అయిన క్రోమ్ డెవ్‌టూల్స్ ప్రోటోకాల్ (CDP)ను ఉపయోగించుకుంటారు.

--remote-debugging-port పారామీటర్‌ను ఎనేబుల్ చేసి బ్రౌజర్‌ను ప్రారంభించినప్పుడు మాత్రమే CDPని యాక్సెస్ చేయవచ్చు. ఈ డీబగ్గింగ్ ఫంక్షనాలిటీని యాక్టివేట్ చేయడం ద్వారా, దాడి చేసేవారు బ్రౌజర్ ప్రవర్తనను ప్రోగ్రామాటిక్‌గా నియంత్రించే మరియు సాధారణ క్లయింట్-సైడ్ పరిమితులను అధిగమించే సామర్థ్యాన్ని పొందుతారు, తద్వారా సాధారణంగా నిరోధించబడే రిమోట్ ఫైల్ డౌన్‌లోడ్‌లను సాధ్యం చేస్తారు.

ప్రారంభ అభివృద్ధి సూచికలు మరియు ప్రయోగాత్మక మౌలిక సదుపాయాలు

ఈ మాల్వేర్ ఇంకా అభివృద్ధి దశలోనే ఉందని ఆధారాలు సూచిస్తున్నాయి. జనవరి 28, 2026న బయట కనుగొనబడిన ఒక తొలి వేరియంట్, Pastefy నుండి దాని ప్రాథమిక పేలోడ్‌ను పొందకుండా, ప్రత్యేకంగా 'gnome.com' డొమైన్‌తో మాత్రమే సంభాషించింది.

ఈ ప్రవర్తన, ముప్పు కలిగించేవారు తమ మౌలిక సదుపాయాలను మరియు బ్యాక్‌డోర్ యొక్క కార్యాచరణ సామర్థ్యాలను ఇంకా మెరుగుపరుస్తూ ఉండవచ్చని సూచిస్తుంది.

అభివృద్ధి చెందుతున్న తప్పించుకునే వ్యూహంగా బ్రౌజర్ దుర్వినియోగం

ఈ క్యాంపెయిన్‌లోని అత్యంత ముఖ్యమైన అంశాలలో ఒకటి, బ్యాక్‌డోర్‌ను అమలు చేయడానికి ప్రాథమిక వేదికగా వెబ్ బ్రౌజర్‌ను ఉద్దేశపూర్వకంగా ఉపయోగించడం. దాడి చేసేవారు తమను గుర్తించకుండా తప్పించుకోవడానికి చట్టబద్ధమైన సాఫ్ట్‌వేర్‌ను తిరిగి ఉపయోగించుకునే ధోరణి పెరుగుతున్న విషయాన్ని ఈ విధానం స్పష్టం చేస్తుంది.

హానికరమైన కార్యకలాపాల కోసం బ్రౌజర్‌లు అనేక ప్రయోజనాలను అందిస్తాయి. అవి విస్తృతంగా ఉపయోగించబడతాయి మరియు సాధారణంగా హానిచేయని ప్రక్రియలుగా పరిగణించబడతాయి, దీనివల్ల వెంటనే అనుమానం కలిగే అవకాశం తగ్గుతుంది. అదనంగా, బ్రౌజర్ డీబగ్గింగ్ పారామీటర్‌లు, రిమోట్ ఫైల్ డౌన్‌లోడ్‌లు మరియు విస్తృతమైన సిస్టమ్ యాక్సెస్ వంటి, సాధారణంగా పరిమితం చేయబడిన చర్యలను సాధ్యం చేసే శక్తివంతమైన సామర్థ్యాలను అన్‌లాక్ చేయగలవు.

అంతేకాకుండా, బ్రౌజర్‌లు మైక్రోఫోన్‌లు, కెమెరాలు మరియు స్క్రీన్-క్యాప్చర్ మెకానిజమ్‌లతో సహా సున్నితమైన హార్డ్‌వేర్ వనరులతో పరస్పర చర్య చేయడానికి చట్టబద్ధమైన అనుమతులను కలిగి ఉంటాయి, ఇది దాడి చేసేవారికి సాధారణ సిస్టమ్ ప్రవర్తనలో కలిసిపోతూ నిఘా కార్యకలాపాలను నిర్వహించడానికి వీలు కల్పిస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...