Threat Database Advanced Persistent Threat (APT) హార్వెస్టర్ APT

హార్వెస్టర్ APT

మునుపు తెలియని APT (అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్) గ్రూప్ గురించిన వివరాలు బెదిరింపు పరిశోధకుల కొత్త నివేదికలో వెల్లడయ్యాయి. హ్యాకర్ సమూహం హార్వెస్టర్‌గా ట్రాక్ చేయబడింది మరియు దాని గుర్తించిన బెదిరింపు కార్యకలాపాలు దక్షిణ ఆసియాలో, ప్రధానంగా ఆఫ్ఘనిస్తాన్‌లోని లక్ష్యాలపై గూఢచర్యం దాడులను కలిగి ఉంటాయి. లక్షిత సంస్థలు ప్రభుత్వం, టెలికమ్యూనికేషన్స్ మరియు ITతో సహా అనేక విభిన్న పరిశ్రమల రంగాలకు చెందినవి. ముఖ్యంగా ఆఫ్ఘనిస్థాన్‌పై దృష్టి సారించడం ఆసక్తికరంగా ఉంది, రెండు దశాబ్దాలుగా దేశంలో ఉనికిని కొనసాగించిన తరువాత తన సైన్యాన్ని ఉపసంహరించుకోవాలని అమెరికా తీసుకున్న నిర్ణయం వంటి ఇటీవల అక్కడ జరిగిన ప్రధాన సంఘటనలను దృష్టిలో ఉంచుకుని.

ప్రస్తుతం హార్వెస్టర్ కార్యకలాపాలకు మద్దతునిచ్చే ఖచ్చితమైన దేశ-రాజ్యాన్ని గుర్తించడానికి తగినంత డేటా లేనప్పటికీ, సమూహం యొక్క దాడులు ఆర్థికంగా ప్రేరేపించబడకపోవడం మరియు అనేక అనుకూల-నిర్మిత బెదిరింపు సాధనాలను ఉపయోగించడం వంటి కొన్ని ఆధారాలు అది ఒక రాష్ట్రంగా ఉన్నట్లు సూచిస్తున్నాయి. -స్పాన్సర్ చేయబడిన సైబర్ క్రైమ్ దుస్తులను ఖచ్చితంగా.

ఆర్సెనల్‌ను బెదిరించడం

హార్వెస్టర్ APT కస్టమ్ మాల్వేర్ మరియు పబ్లిక్‌గా అందుబాటులో ఉన్న సాధనాల మిశ్రమాన్ని ఉపయోగించి రాజీపడిన మెషీన్‌లపై బ్యాక్‌డోర్‌ను సృష్టించి, ఆపై వాటి నుండి సమాచారాన్ని పొందుతుంది. దాడి చేసేవారు లక్ష్యంగా చేసుకున్న సంస్థలో స్థావరాన్ని ఏర్పరచుకునే ప్రారంభ దాడి వెక్టర్ ఇంకా తెలియదు. అయితే, ఆ తర్వాత హ్యాకర్ల కార్యకలాపాలు చాలా స్పష్టంగా ఉన్నాయి.

ముందుగా, వారు ఉల్లంఘించిన సిస్టమ్‌లో అనుకూల డౌన్‌లోడ్‌ను అమలు చేస్తారు. అనే కస్టమ్ బ్యాక్డోర్ను ముప్పు - మాల్వేర్ తరువాత దశ పేలోడ్ అందిస్తుందని Backdoor.Graphon . హార్వెస్టర్ దాడులలో భాగంగా అదనపు పేలోడ్‌లు కూడా కనుగొనబడ్డాయి. వీటిలో కస్టమ్ స్క్రీన్‌షాట్ గ్రాబెర్, కోబాల్ట్ స్ట్రైక్ బెకన్ టూల్, సాధారణంగా సైబర్ నేరస్థులు దుర్వినియోగం చేస్తారు మరియు అనేక అనుచిత ప్రయోజనాల కోసం ఉపయోగించబడే మాడ్యులర్ ఫ్రేమ్‌వర్క్ అయిన మెటాస్ప్లోయిట్ ఉన్నాయి.

దాడి వివరాలు

మోహరించిన బెదిరింపుల కలయిక ద్వారా, హార్వెస్టర్ వివిధ హానికరమైన చర్యలను చేయగలదు. ఇది పాస్‌వర్డ్-రక్షిత జిప్ ఫైల్‌లో నిల్వ చేయబడిన సిస్టమ్ స్క్రీన్ యొక్క ఫోటోలను క్యాప్చర్ చేయగలదు. ఫైల్ ఆ తర్వాత ఆపరేషన్ యొక్క కమాండ్-అండ్-కంట్రోల్ (C2, C&C) ఇన్‌ఫ్రాస్ట్రక్చర్‌కు ఎక్స్‌ఫిల్ట్ చేయబడింది. కోబాల్ట్ స్ట్రైక్ బెకన్ ద్వారా, సైబర్ నేరస్థులు ఏకపక్ష ఆదేశాలను అమలు చేయవచ్చు, ఫైల్ సిస్టమ్‌ను మార్చవచ్చు, ఫైల్‌లను సేకరించవచ్చు, ప్రక్రియలను ప్రారంభించవచ్చు లేదా ముగించవచ్చు మరియు మరిన్ని చేయవచ్చు.

మరోవైపు, Metasploit వారిని ప్రివిలేజ్ పెంపును సాధించడానికి అనుమతిస్తుంది, వారి బ్యాక్‌డోర్, స్క్రీన్ క్యాప్చర్ మొదలైన వాటి కోసం ఒక పెర్సిస్టెన్స్ మెకానిజంను సెటప్ చేస్తుంది. మోహరించిన బెదిరింపులు మరియు C2 సర్వర్‌ల మధ్య కమ్యూనికేషన్‌ను దాచడానికి, హార్వెస్టర్‌లు అసాధారణమైన అవుట్‌గోయింగ్ ట్రాఫిక్‌ను కలపడానికి ప్రయత్నిస్తారు. చట్టబద్ధమైన క్లౌడ్‌ఫ్రంట్ మరియు మైక్రోసాఫ్ట్ ఇన్‌ఫ్రాస్ట్రక్చర్‌ను ఉపయోగించడం ద్వారా రాజీపడిన సంస్థ యొక్క సాధారణ నెట్‌వర్క్ ట్రాఫిక్.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...