Threat Database Malware Firebird Backdoor

Firebird Backdoor

DoNot టీమ్‌గా గుర్తించబడిన ముప్పు సమూహం Firebird అని పిలువబడే ఒక వినూత్నమైన .NET-ఆధారిత బ్యాక్‌డోర్ యొక్క విస్తరణతో అనుబంధించబడింది. ఈ బ్యాక్‌డోర్ పాకిస్తాన్ మరియు ఆఫ్ఘనిస్తాన్‌లలో ఉన్న కొద్దిమంది బాధితులను లక్ష్యంగా చేసుకోవడానికి ఉపయోగించబడింది.

సైబర్‌ సెక్యూరిటీ పరిశోధకులు ఈ దాడులు CSVtyrei అని పిలువబడే డౌన్‌లోడ్‌ను అమలు చేయడానికి ఏర్పాటు చేయబడినట్లు గుర్తించారు, ఈ పేరు Vtyreiతో సారూప్యత నుండి ఉద్భవించింది. Vtyrei, BREEZESUGAR అని కూడా పిలుస్తారు, RTY అనే హానికరమైన ఫ్రేమ్‌వర్క్‌ను పంపిణీ చేయడానికి విరోధి గతంలో ఉపయోగించిన ప్రారంభ-దశ పేలోడ్ మరియు డౌన్‌లోడ్ వేరియంట్‌ను సూచిస్తుంది.

డోనాట్ టీమ్ యాక్టివ్ సైబర్ క్రైమ్ థ్రెట్ యాక్టర్

APT-C-35, ఒరిగామి ఎలిఫెంట్ మరియు SECTOR02 అని కూడా పిలువబడే డోనాట్ టీమ్, భారత ప్రభుత్వంతో అనుబంధాలను కలిగి ఉన్న ఒక అధునాతన పెర్సిస్టెంట్ థ్రెట్ (APT) సమూహం. ఈ సమూహం కనీసం 2016 నుండి సక్రియంగా ఉంది మరియు దీని నిర్మాణం ఈ కాలానికి ముందే ఉండే అవకాశం ఉంది.

భారత ప్రభుత్వ ప్రయోజనాలకు మద్దతుగా గూఢచర్యం చేయడమే డోనాట్ టీమ్ యొక్క ప్రాథమిక లక్ష్యం. సైబర్‌ సెక్యూరిటీ పరిశోధకులు ఈ నిర్దిష్ట లక్ష్యాన్ని దృష్టిలో ఉంచుకుని ఈ గుంపు చేపట్టిన బహుళ ప్రచారాలను గమనించారు.

డోనాట్ టీమ్ యొక్క ప్రారంభ దాడి నార్వేలోని టెలికమ్యూనికేషన్స్ కంపెనీని లక్ష్యంగా చేసుకున్నప్పటికీ, దాని దృష్టి ప్రధానంగా దక్షిణాసియాలో గూఢచర్యం చుట్టూ తిరుగుతుంది. ప్రస్తుతం జరుగుతున్న కాశ్మీర్ సంఘర్షణ కారణంగా వారి ప్రధాన ఆసక్తి కశ్మీర్ ప్రాంతం. ఈ వివాదం చాలా కాలం పాటు కొనసాగుతోంది, భారతదేశం మరియు పాకిస్తాన్ రెండూ ఒక భాగాన్ని మాత్రమే నియంత్రిస్తున్నప్పటికీ, మొత్తం ప్రాంతంపై సార్వభౌమాధికారాన్ని క్లెయిమ్ చేస్తున్నాయి. ఈ సమస్యకు శాశ్వత పరిష్కారం కోసం దౌత్యపరమైన ప్రయత్నాలు ఇప్పటివరకు విఫలమయ్యాయి.

డోనాట్ టీమ్ దాని కార్యకలాపాలలో ప్రభుత్వాలు, విదేశీ వ్యవహారాల మంత్రిత్వ శాఖలు, సైనిక సంస్థలు మరియు రాయబార కార్యాలయాలతో అనుబంధించబడిన సంస్థలను ప్రధానంగా లక్ష్యంగా చేసుకుంటుంది.

ఫైర్‌బర్డ్ బ్యాక్‌డోర్ అనేది డోనాట్ టీమ్ ద్వారా అమలు చేయబడిన కొత్త బెదిరింపు సాధనం

విస్తృతమైన పరిశీలనలో ఫైర్‌బర్డ్‌గా సూచించబడే కొత్త .NET-ఆధారిత బ్యాక్‌డోర్ ఉనికిని వెల్లడించింది. ఈ బ్యాక్‌డోర్ ప్రాథమిక లోడర్ మరియు కనీసం మూడు ప్లగిన్‌లను కలిగి ఉంటుంది. ముఖ్యంగా, అన్ని విశ్లేషించబడిన నమూనాలు ConfuserEx ద్వారా బలమైన రక్షణను ప్రదర్శించాయి, ఇది చాలా తక్కువ గుర్తింపు రేటుకు దారితీసింది. అదనంగా, నమూనాలలోని కోడ్‌లోని కొన్ని విభాగాలు నాన్-ఆపరేషనల్‌గా కనిపించాయి, ఇది కొనసాగుతున్న అభివృద్ధి కార్యకలాపాలను సూచిస్తుంది.

దక్షిణాసియా ప్రాంతం సైబర్ క్రైమ్ కార్యకలాపాలకు హాట్‌బెడ్

APT36 అని కూడా పిలువబడే పాకిస్తాన్ ఆధారిత పారదర్శక తెగకు సంబంధించిన హానికరమైన కార్యకలాపాలు భారత ప్రభుత్వంలోని రంగాలను లక్ష్యంగా చేసుకోవడం గమనించబడింది. వారు నవీకరించబడిన మాల్వేర్ ఆర్సెనల్‌ను ఉపయోగించారు, ఇందులో గతంలో నమోదు చేయని ఎలిజారాట్ అనే Windows ట్రోజన్ కూడా ఉంది.

2013 నుండి పనిచేస్తున్న పారదర్శక తెగ, ఆధారాల సేకరణ మరియు మాల్వేర్ పంపిణీ దాడుల్లో నిమగ్నమై ఉంది. వారు తరచుగా కవాచ్ బహుళ-కారకాల ప్రమాణీకరణ వంటి భారత ప్రభుత్వ అనువర్తనాల ట్రోజనైజ్డ్ ఇన్‌స్టాలర్‌లను పంపిణీ చేస్తారు. అదనంగా, వారు మిథిక్ వంటి ఓపెన్ సోర్స్ కమాండ్ అండ్ కంట్రోల్ (C2) ఫ్రేమ్‌వర్క్‌లను ఉపయోగించారు.

ముఖ్యంగా, ట్రాన్స్‌పరెంట్ ట్రైబ్ తన దృష్టిని లైనక్స్ సిస్టమ్‌లకు విస్తరించింది. ఫైథాన్-ఆధారిత ELF బైనరీల అమలును సులభతరం చేసే పరిమిత సంఖ్యలో డెస్క్‌టాప్ ఎంట్రీ ఫైల్‌లను పరిశోధకులు గుర్తించారు, ఫైల్ ఎక్స్‌ఫిల్ట్రేషన్ కోసం GLOBSHELL మరియు Mozilla Firefox బ్రౌజర్ నుండి సెషన్ డేటాను సంగ్రహించడానికి PYSHELLFOX ఉన్నాయి. భారత ప్రభుత్వ రంగంలో Linux ఆధారిత ఆపరేటింగ్ సిస్టమ్‌లు ప్రబలంగా ఉన్నాయి.

డోనాట్ టీమ్ మరియు ట్రాన్స్‌పరెంట్ ట్రైబ్‌తో పాటు, ఆసియా-పసిఫిక్ ప్రాంతానికి చెందిన మరో జాతీయ-రాష్ట్ర నటుడు పాకిస్తాన్‌పై ప్రత్యేక ఆసక్తితో ఉద్భవించారు. మిస్టీరియస్ ఎలిఫెంట్ లేదా APT-K-47 అని పిలవబడే ఈ నటుడు స్పియర్-ఫిషింగ్ ప్రచారానికి లింక్ చేయబడ్డాడు. ఈ ప్రచారం ORPCBackdoor అని పిలువబడే ఒక నవల బ్యాక్‌డోర్‌ను అమలు చేస్తుంది, ఇది బాధితుడి కంప్యూటర్‌లో ఫైల్‌లు మరియు ఆదేశాలను అమలు చేయగల సామర్థ్యాన్ని కలిగి ఉంటుంది మరియు ఫైల్‌లు మరియు ఆదేశాలను పంపడానికి లేదా స్వీకరించడానికి హానికరమైన సర్వర్‌తో కమ్యూనికేట్ చేస్తుంది.

 

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...