Threat Database Malware KamiKakaBot

KamiKakaBot

ఆగ్నేయాసియా దేశాలలో ప్రభుత్వం మరియు సైనిక సంస్థలను లక్ష్యంగా చేసుకుని కొత్త సైబర్‌టాక్‌లు కనుగొనబడ్డాయి. ఈ దాడులు Saaiwc అని కూడా పిలువబడే డార్క్ పింక్ APTAఅధునాతన పెర్సిస్టెంట్ థ్రెట్ (అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్) గ్రూప్‌కు ఆపాదించబడ్డాయి. డార్క్ పింక్ ఉపయోగించే కస్టమ్ టూల్స్‌లో TelePowerBot మరియు KamiKakaBot ఉన్నాయి, ఇవి సమూహాన్ని ఏకపక్ష ఆదేశాలను అమలు చేయడానికి మరియు సోకిన పరికరాల నుండి సున్నితమైన డేటాను దొంగిలించడానికి అనుమతిస్తాయి.

ముదురు గులాబీ ఆసియా-పసిఫిక్ ప్రాంతం నుండి ఉద్భవించిందని నమ్ముతారు మరియు కనీసం 2021 మధ్యకాలం నుండి క్రియాశీలంగా ఉంది. అయితే, ఆగ్నేయాసియాలోని ప్రభుత్వ మరియు సైనిక సంస్థలపై ఇటీవలి దాడుల ద్వారా దాని కార్యకలాపాలు 2022 మరియు 2023లో పెరిగాయి. KamiKakaBot వంటి అధునాతన మాల్వేర్ ఉపయోగం సమూహం యొక్క సామర్థ్యాలను మరియు దాని లక్ష్యాలను సాధించాలనే సంకల్పాన్ని నొక్కి చెబుతుంది. ఈ దాడులు జాతీయ భద్రతకు తీవ్రమైన ముప్పును కలిగిస్తాయి మరియు సైబర్‌టాక్‌ల ప్రమాదాన్ని తగ్గించడానికి అధిక అప్రమత్తత మరియు చురుకైన చర్యల అవసరాన్ని హైలైట్ చేస్తాయి.

హ్యాకర్లు ఫిషింగ్ టాక్టిక్స్ మరియు డెకోయ్ డాక్యుమెంట్లను ఉపయోగిస్తారు

డచ్ సైబర్ సెక్యూరిటీ సంస్థ EclecticIQ నుండి ఇటీవలి నివేదిక ప్రకారం, ఫిబ్రవరి 2023లో మునుపటి దాడులను పోలి ఉండే ఒక కొత్త తరహా దాడులు కనుగొనబడ్డాయి. అయితే, ఈ ప్రచారంలో ఒక ముఖ్యమైన వ్యత్యాసం ఉంది - మాల్వేర్ వ్యతిరేక చర్యల ద్వారా గుర్తించడాన్ని మెరుగ్గా నివారించడానికి మాల్వేర్ యొక్క అస్పష్టత దినచర్య మెరుగుపరచబడింది.

దాడులు అనుమానాస్పద లక్ష్యాలకు ISO ఇమేజ్ ఫైల్ జోడింపులను కలిగి ఉన్న ఇమెయిల్ సందేశాలను పంపే సామాజిక ఇంజనీరింగ్ వ్యూహాన్ని అనుసరిస్తాయి. ISO ఇమేజ్ ఫైల్ మూడు భాగాలను కలిగి ఉంటుంది: ఒక ఎక్జిక్యూటబుల్ (Winword.exe), ఒక లోడర్ (MSVCR100.dll) మరియు డెకోయ్ మైక్రోసాఫ్ట్ వర్డ్ డాక్యుమెంట్. వర్డ్ డాక్యుమెంట్ అనేది అపసవ్యంగా ఉంటుంది, అయితే KamiKakaBot మాల్వేర్‌ను లోడ్ చేయడానికి లోడర్ బాధ్యత వహిస్తాడు.

భద్రతా రక్షణలను తప్పించుకోవడానికి, Winword.exe బైనరీ మెమరీలోకి KamiKakaBot లోడ్ చేయడానికి లోడర్ DLL సైడ్-లోడింగ్ పద్ధతిని ఉపయోగిస్తుంది. ఈ పద్ధతి మాల్వేర్‌ని అమలు చేయకుండా నిరోధించే భద్రతా చర్యలను దాటవేయడానికి అనుమతిస్తుంది.

KamiKakaBot ఉల్లంఘించిన పరికరాల నుండి సున్నితమైన సమాచారాన్ని దొంగిలించగలదు

KamiKakaBot అనేది వెబ్ బ్రౌజర్‌లలోకి చొరబడి సున్నితమైన డేటాను దొంగిలించడానికి రూపొందించబడిన హానికరమైన సాఫ్ట్‌వేర్ ప్రోగ్రామ్. ఈ మాల్వేర్ కూడా కమాండ్ ప్రాంప్ట్ (cmd.exe) ఉపయోగించి రిమోట్ కోడ్‌ని అమలు చేయగలదు. గుర్తించకుండా తప్పించుకోవడానికి, మాల్వేర్ బాధితుడి వాతావరణంతో కలిసిపోవడానికి మరియు గుర్తించకుండా నిరోధించడానికి అధునాతన పద్ధతులను కలిగి ఉంటుంది.

హోస్ట్ రాజీపడిన తర్వాత, Windows రిజిస్ట్రీ కీకి హానికరమైన మార్పులను చేయడానికి Winlogon హెల్పర్ లైబ్రరీని దుర్వినియోగం చేయడం ద్వారా మాల్వేర్ నిలకడను ఏర్పరుస్తుంది. ఇది మాల్వేర్ గుర్తించబడకుండా ఉండటానికి మరియు దాని హానికరమైన కార్యకలాపాలను కొనసాగించడానికి అనుమతిస్తుంది. దొంగిలించబడిన డేటా టెలిగ్రామ్ బాట్‌కి జిప్ ఆర్కైవ్‌గా పంపబడుతుంది.

సైబర్‌ సెక్యూరిటీ నిపుణుల అభిప్రాయం ప్రకారం, టెలిగ్రామ్ వంటి చట్టబద్ధమైన వెబ్ సేవలను కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్‌గా ఉపయోగించడం అనేది ముప్పు నటులు ఉపయోగించే ఒక సాధారణ వ్యూహం. ఈ విధానం మాల్వేర్‌ను గుర్తించడం మరియు మూసివేయడం కష్టతరం చేస్తుంది, ఎందుకంటే ట్రాఫిక్ వెబ్ సేవతో చట్టబద్ధమైన కమ్యూనికేషన్‌గా కనిపిస్తుంది. ఈ వ్యూహాలను సాధారణ సైబర్ నేరగాళ్లు మాత్రమే కాకుండా అధునాతన నిరంతర ముప్పు నటులు కూడా ఉపయోగిస్తారు.

ఈ దాడుల యొక్క అధునాతనతను దృష్టిలో ఉంచుకుని, సైబర్‌టాక్‌లను నిరోధించడానికి సంస్థలు చురుకైన చర్యలు తీసుకోవడం చాలా కీలకం. మాల్వేర్ నుండి రక్షించడానికి పటిష్టమైన భద్రతా చర్యలను అమలు చేయడం, సాఫ్ట్‌వేర్‌ను తాజాగా ఉంచడం మరియు ఫిషింగ్ దాడులను గుర్తించడం మరియు నివారించడం గురించి ఉద్యోగులకు అవగాహన కల్పించడం వంటివి ఇందులో ఉన్నాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...