KamiKakaBot
ఆగ్నేయాసియా దేశాలలో ప్రభుత్వం మరియు సైనిక సంస్థలను లక్ష్యంగా చేసుకుని కొత్త సైబర్టాక్లు కనుగొనబడ్డాయి. ఈ దాడులు Saaiwc అని కూడా పిలువబడే డార్క్ పింక్ APTAఅధునాతన పెర్సిస్టెంట్ థ్రెట్ (అడ్వాన్స్డ్ పెర్సిస్టెంట్ థ్రెట్) గ్రూప్కు ఆపాదించబడ్డాయి. డార్క్ పింక్ ఉపయోగించే కస్టమ్ టూల్స్లో TelePowerBot మరియు KamiKakaBot ఉన్నాయి, ఇవి సమూహాన్ని ఏకపక్ష ఆదేశాలను అమలు చేయడానికి మరియు సోకిన పరికరాల నుండి సున్నితమైన డేటాను దొంగిలించడానికి అనుమతిస్తాయి.
ముదురు గులాబీ ఆసియా-పసిఫిక్ ప్రాంతం నుండి ఉద్భవించిందని నమ్ముతారు మరియు కనీసం 2021 మధ్యకాలం నుండి క్రియాశీలంగా ఉంది. అయితే, ఆగ్నేయాసియాలోని ప్రభుత్వ మరియు సైనిక సంస్థలపై ఇటీవలి దాడుల ద్వారా దాని కార్యకలాపాలు 2022 మరియు 2023లో పెరిగాయి. KamiKakaBot వంటి అధునాతన మాల్వేర్ ఉపయోగం సమూహం యొక్క సామర్థ్యాలను మరియు దాని లక్ష్యాలను సాధించాలనే సంకల్పాన్ని నొక్కి చెబుతుంది. ఈ దాడులు జాతీయ భద్రతకు తీవ్రమైన ముప్పును కలిగిస్తాయి మరియు సైబర్టాక్ల ప్రమాదాన్ని తగ్గించడానికి అధిక అప్రమత్తత మరియు చురుకైన చర్యల అవసరాన్ని హైలైట్ చేస్తాయి.
హ్యాకర్లు ఫిషింగ్ టాక్టిక్స్ మరియు డెకోయ్ డాక్యుమెంట్లను ఉపయోగిస్తారు
డచ్ సైబర్ సెక్యూరిటీ సంస్థ EclecticIQ నుండి ఇటీవలి నివేదిక ప్రకారం, ఫిబ్రవరి 2023లో మునుపటి దాడులను పోలి ఉండే ఒక కొత్త తరహా దాడులు కనుగొనబడ్డాయి. అయితే, ఈ ప్రచారంలో ఒక ముఖ్యమైన వ్యత్యాసం ఉంది - మాల్వేర్ వ్యతిరేక చర్యల ద్వారా గుర్తించడాన్ని మెరుగ్గా నివారించడానికి మాల్వేర్ యొక్క అస్పష్టత దినచర్య మెరుగుపరచబడింది.
దాడులు అనుమానాస్పద లక్ష్యాలకు ISO ఇమేజ్ ఫైల్ జోడింపులను కలిగి ఉన్న ఇమెయిల్ సందేశాలను పంపే సామాజిక ఇంజనీరింగ్ వ్యూహాన్ని అనుసరిస్తాయి. ISO ఇమేజ్ ఫైల్ మూడు భాగాలను కలిగి ఉంటుంది: ఒక ఎక్జిక్యూటబుల్ (Winword.exe), ఒక లోడర్ (MSVCR100.dll) మరియు డెకోయ్ మైక్రోసాఫ్ట్ వర్డ్ డాక్యుమెంట్. వర్డ్ డాక్యుమెంట్ అనేది అపసవ్యంగా ఉంటుంది, అయితే KamiKakaBot మాల్వేర్ను లోడ్ చేయడానికి లోడర్ బాధ్యత వహిస్తాడు.
భద్రతా రక్షణలను తప్పించుకోవడానికి, Winword.exe బైనరీ మెమరీలోకి KamiKakaBot లోడ్ చేయడానికి లోడర్ DLL సైడ్-లోడింగ్ పద్ధతిని ఉపయోగిస్తుంది. ఈ పద్ధతి మాల్వేర్ని అమలు చేయకుండా నిరోధించే భద్రతా చర్యలను దాటవేయడానికి అనుమతిస్తుంది.
KamiKakaBot ఉల్లంఘించిన పరికరాల నుండి సున్నితమైన సమాచారాన్ని దొంగిలించగలదు
KamiKakaBot అనేది వెబ్ బ్రౌజర్లలోకి చొరబడి సున్నితమైన డేటాను దొంగిలించడానికి రూపొందించబడిన హానికరమైన సాఫ్ట్వేర్ ప్రోగ్రామ్. ఈ మాల్వేర్ కూడా కమాండ్ ప్రాంప్ట్ (cmd.exe) ఉపయోగించి రిమోట్ కోడ్ని అమలు చేయగలదు. గుర్తించకుండా తప్పించుకోవడానికి, మాల్వేర్ బాధితుడి వాతావరణంతో కలిసిపోవడానికి మరియు గుర్తించకుండా నిరోధించడానికి అధునాతన పద్ధతులను కలిగి ఉంటుంది.
హోస్ట్ రాజీపడిన తర్వాత, Windows రిజిస్ట్రీ కీకి హానికరమైన మార్పులను చేయడానికి Winlogon హెల్పర్ లైబ్రరీని దుర్వినియోగం చేయడం ద్వారా మాల్వేర్ నిలకడను ఏర్పరుస్తుంది. ఇది మాల్వేర్ గుర్తించబడకుండా ఉండటానికి మరియు దాని హానికరమైన కార్యకలాపాలను కొనసాగించడానికి అనుమతిస్తుంది. దొంగిలించబడిన డేటా టెలిగ్రామ్ బాట్కి జిప్ ఆర్కైవ్గా పంపబడుతుంది.
సైబర్ సెక్యూరిటీ నిపుణుల అభిప్రాయం ప్రకారం, టెలిగ్రామ్ వంటి చట్టబద్ధమైన వెబ్ సేవలను కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్గా ఉపయోగించడం అనేది ముప్పు నటులు ఉపయోగించే ఒక సాధారణ వ్యూహం. ఈ విధానం మాల్వేర్ను గుర్తించడం మరియు మూసివేయడం కష్టతరం చేస్తుంది, ఎందుకంటే ట్రాఫిక్ వెబ్ సేవతో చట్టబద్ధమైన కమ్యూనికేషన్గా కనిపిస్తుంది. ఈ వ్యూహాలను సాధారణ సైబర్ నేరగాళ్లు మాత్రమే కాకుండా అధునాతన నిరంతర ముప్పు నటులు కూడా ఉపయోగిస్తారు.
ఈ దాడుల యొక్క అధునాతనతను దృష్టిలో ఉంచుకుని, సైబర్టాక్లను నిరోధించడానికి సంస్థలు చురుకైన చర్యలు తీసుకోవడం చాలా కీలకం. మాల్వేర్ నుండి రక్షించడానికి పటిష్టమైన భద్రతా చర్యలను అమలు చేయడం, సాఫ్ట్వేర్ను తాజాగా ఉంచడం మరియు ఫిషింగ్ దాడులను గుర్తించడం మరియు నివారించడం గురించి ఉద్యోగులకు అవగాహన కల్పించడం వంటివి ఇందులో ఉన్నాయి.