హార్వెస్టర్ APT
మునుపు తెలియని APT (అడ్వాన్స్డ్ పెర్సిస్టెంట్ థ్రెట్) గ్రూప్ గురించిన వివరాలు బెదిరింపు పరిశోధకుల కొత్త నివేదికలో వెల్లడయ్యాయి. హ్యాకర్ సమూహం హార్వెస్టర్గా ట్రాక్ చేయబడింది మరియు దాని గుర్తించిన బెదిరింపు కార్యకలాపాలు దక్షిణ ఆసియాలో, ప్రధానంగా ఆఫ్ఘనిస్తాన్లోని లక్ష్యాలపై గూఢచర్యం దాడులను కలిగి ఉంటాయి. లక్షిత సంస్థలు ప్రభుత్వం, టెలికమ్యూనికేషన్స్ మరియు ITతో సహా అనేక విభిన్న పరిశ్రమల రంగాలకు చెందినవి. ముఖ్యంగా ఆఫ్ఘనిస్థాన్పై దృష్టి సారించడం ఆసక్తికరంగా ఉంది, రెండు దశాబ్దాలుగా దేశంలో ఉనికిని కొనసాగించిన తరువాత తన సైన్యాన్ని ఉపసంహరించుకోవాలని అమెరికా తీసుకున్న నిర్ణయం వంటి ఇటీవల అక్కడ జరిగిన ప్రధాన సంఘటనలను దృష్టిలో ఉంచుకుని.
ప్రస్తుతం హార్వెస్టర్ కార్యకలాపాలకు మద్దతునిచ్చే ఖచ్చితమైన దేశ-రాజ్యాన్ని గుర్తించడానికి తగినంత డేటా లేనప్పటికీ, సమూహం యొక్క దాడులు ఆర్థికంగా ప్రేరేపించబడకపోవడం మరియు అనేక అనుకూల-నిర్మిత బెదిరింపు సాధనాలను ఉపయోగించడం వంటి కొన్ని ఆధారాలు అది ఒక రాష్ట్రంగా ఉన్నట్లు సూచిస్తున్నాయి. -స్పాన్సర్ చేయబడిన సైబర్ క్రైమ్ దుస్తులను ఖచ్చితంగా.
ఆర్సెనల్ను బెదిరించడం
హార్వెస్టర్ APT కస్టమ్ మాల్వేర్ మరియు పబ్లిక్గా అందుబాటులో ఉన్న సాధనాల మిశ్రమాన్ని ఉపయోగించి రాజీపడిన మెషీన్లపై బ్యాక్డోర్ను సృష్టించి, ఆపై వాటి నుండి సమాచారాన్ని పొందుతుంది. దాడి చేసేవారు లక్ష్యంగా చేసుకున్న సంస్థలో స్థావరాన్ని ఏర్పరచుకునే ప్రారంభ దాడి వెక్టర్ ఇంకా తెలియదు. అయితే, ఆ తర్వాత హ్యాకర్ల కార్యకలాపాలు చాలా స్పష్టంగా ఉన్నాయి.
ముందుగా, వారు ఉల్లంఘించిన సిస్టమ్లో అనుకూల డౌన్లోడ్ను అమలు చేస్తారు. అనే కస్టమ్ బ్యాక్డోర్ను ముప్పు - మాల్వేర్ తరువాత దశ పేలోడ్ అందిస్తుందని Backdoor.Graphon . హార్వెస్టర్ దాడులలో భాగంగా అదనపు పేలోడ్లు కూడా కనుగొనబడ్డాయి. వీటిలో కస్టమ్ స్క్రీన్షాట్ గ్రాబెర్, కోబాల్ట్ స్ట్రైక్ బెకన్ టూల్, సాధారణంగా సైబర్ నేరస్థులు దుర్వినియోగం చేస్తారు మరియు అనేక అనుచిత ప్రయోజనాల కోసం ఉపయోగించబడే మాడ్యులర్ ఫ్రేమ్వర్క్ అయిన మెటాస్ప్లోయిట్ ఉన్నాయి.
దాడి వివరాలు
మోహరించిన బెదిరింపుల కలయిక ద్వారా, హార్వెస్టర్ వివిధ హానికరమైన చర్యలను చేయగలదు. ఇది పాస్వర్డ్-రక్షిత జిప్ ఫైల్లో నిల్వ చేయబడిన సిస్టమ్ స్క్రీన్ యొక్క ఫోటోలను క్యాప్చర్ చేయగలదు. ఫైల్ ఆ తర్వాత ఆపరేషన్ యొక్క కమాండ్-అండ్-కంట్రోల్ (C2, C&C) ఇన్ఫ్రాస్ట్రక్చర్కు ఎక్స్ఫిల్ట్ చేయబడింది. కోబాల్ట్ స్ట్రైక్ బెకన్ ద్వారా, సైబర్ నేరస్థులు ఏకపక్ష ఆదేశాలను అమలు చేయవచ్చు, ఫైల్ సిస్టమ్ను మార్చవచ్చు, ఫైల్లను సేకరించవచ్చు, ప్రక్రియలను ప్రారంభించవచ్చు లేదా ముగించవచ్చు మరియు మరిన్ని చేయవచ్చు.
మరోవైపు, Metasploit వారిని ప్రివిలేజ్ పెంపును సాధించడానికి అనుమతిస్తుంది, వారి బ్యాక్డోర్, స్క్రీన్ క్యాప్చర్ మొదలైన వాటి కోసం ఒక పెర్సిస్టెన్స్ మెకానిజంను సెటప్ చేస్తుంది. మోహరించిన బెదిరింపులు మరియు C2 సర్వర్ల మధ్య కమ్యూనికేషన్ను దాచడానికి, హార్వెస్టర్లు అసాధారణమైన అవుట్గోయింగ్ ట్రాఫిక్ను కలపడానికి ప్రయత్నిస్తారు. చట్టబద్ధమైన క్లౌడ్ఫ్రంట్ మరియు మైక్రోసాఫ్ట్ ఇన్ఫ్రాస్ట్రక్చర్ను ఉపయోగించడం ద్వారా రాజీపడిన సంస్థ యొక్క సాధారణ నెట్వర్క్ ట్రాఫిక్.