ప్రసిద్ధ స్పారో APT
సైబర్క్రిమినల్ ల్యాండ్స్కేప్లో కొత్త APT (అడ్వాన్స్డ్ పెర్సిస్టెంట్ థ్రెట్) గ్రూప్ స్థాపించబడింది. దీనిని ఫేమస్స్పారో APTగా గుర్తించిన పరిశోధకులు దీనిని కనుగొన్నారు. సమూహం 2019 నాటికి ఏర్పడిందని మరియు అప్పటి నుండి చురుకుగా ఉందని నమ్ముతారు. ఫేమస్స్పారోకు ఆపాదించబడిన దాడులు ప్రధానంగా హోటల్ కంప్యూటర్ సిస్టమ్లను రాజీ చేయడంపై దృష్టి సారించాయి. ఎంపిక చేసిన సందర్భాల్లో, గ్రూప్ ప్రభుత్వ సంస్థలు, ప్రైవేట్ ఇంజనీరింగ్ కంపెనీలు మరియు న్యాయ సంస్థలను కూడా లక్ష్యంగా చేసుకుంది.
ఫేమస్స్పారో యొక్క ప్రధాన లక్ష్యం సైబర్స్పియోనేజ్ కార్యకలాపాలను నిర్వహించడం అని బాధితుల ప్రొఫైల్ సూచిస్తుంది. సమూహం నిర్దిష్ట భౌగోళిక ప్రాంతాన్ని లక్ష్యంగా చేసుకున్నట్లు కనిపించడం లేదు ప్రత్యేకంగా, బాధితులు ప్రపంచవ్యాప్తంగా కనుగొనబడ్డారు - US, బ్రెజిల్, ఫ్రాన్స్, ఇంగ్లాండ్, సౌదీ అరేబియా, థాయిలాండ్, తైవాన్ మరియు మరిన్నింటి నుండి.
దాడి చైన్
తిరిగి మార్చిలో, ఫేమస్స్పారో తన దాడి కార్యకలాపాలను సర్దుబాటు చేసింది త్వరగా మరియు ProxyLogon అని పిలువబడే Microsoft Exchange దుర్బలత్వాలను ఉపయోగించడం ప్రారంభించింది. అప్పటికి, ఎక్స్ఛేంజ్ మెయిల్ సర్వర్లను స్వాధీనం చేసుకోవడానికి 10కి పైగా వివిధ APT సమూహాలు దాడులను ప్రారంభించాయి. సమూహం ద్వారా దోపిడీ చేయబడిన ఇతర దుర్బలత్వాలు Microsoft SharePoint మరియు Oracle Operaను ప్రభావితం చేస్తాయి.
బాధితుడి మెషీన్తో రాజీపడిన తర్వాత, ఫేమస్స్పారో మిమికాట్జ్ యొక్క రెండు అనుకూల వెర్షన్లను మరియు స్పారోడోర్ పేరుతో గతంలో తెలియని బ్యాక్డోర్ మాల్వేర్ ముప్పును మోహరించింది . అదనంగా, వారు బ్యాక్డోర్ కోసం కస్టమ్ లోడర్ని, ఆధారాలను సేకరించే పనిలో ఉన్నట్లు కనిపించే యుటిలిటీ మరియు NetBIOS స్కానర్ను కూడా ఉపయోగించుకుంటారు.
ఇతర ATPలకు కనెక్షన్లు
వారి పరిశోధన సమయంలో, ఇన్ఫోసెక్ పరిశోధకులు ఫేమస్స్పారో మరియు ఇప్పటికే స్థాపించబడిన ATPల మధ్య అనేక కనెక్షన్లను ఏర్పాటు చేయగలిగారు. ఉదాహరణకు, ఒక సందర్భంలో సమూహం Motnug వేరియంట్ను ఉపయోగించింది, ఇది దానితో అనుబంధించబడిన లోడర్ స్పార్క్లింగ్ గోబ్లిన్ హ్యాకర్లు. వేరొక బాధితునిపై, పరిశోధకులు గతంలో DRBControl సమూహంతో లింక్ చేయబడిన కమాండ్-అండ్-కంట్రోల్ (C2, C&C) డొమైన్ను ఉపయోగించిన క్రియాశీల మెటాస్ప్లోయిట్ వెర్షన్ను కనుగొన్నారు.