కరాకుర్ట్

కరాకుర్ట్ అనేది కొత్తగా స్థాపించబడిన సైబర్ క్రైమ్ గ్రూప్, ఇది కేవలం రెండు నెలల్లోనే 40 మంది బాధితులను తాకింది. ఆర్థికంగా ప్రేరేపించబడిన మెజారిటీ APT సమూహాల వలె కాకుండా, Karakurt దాని బాధితుల డేటాను ransomware ముప్పు ద్వారా గుప్తీకరించదు. బదులుగా, దాని కార్యకలాపాలు ఉల్లంఘించిన సిస్టమ్‌ల నుండి సున్నితమైన డేటాను వెలికితీయడం మరియు పొందిన సమాచారాన్ని ప్రజలకు విడుదల చేస్తామని బెదిరించడం ద్వారా బాధితులను బలవంతం చేయడంపై దృష్టి సారించాయి.

కరాకుర్ట్ యొక్క మరొక ప్రత్యేక లక్షణం ఏమిటంటే, హ్యాకర్లు పెద్ద సంస్థలను లేదా క్లిష్టమైన మౌలిక సదుపాయాల సేవలను లక్ష్యంగా చేసుకునే విలక్షణమైన విధానం నుండి వైదొలిగారు. బదులుగా, హ్యాకర్లు చిన్న కంపెనీలు లేదా కార్పొరేట్ అనుబంధ సంస్థలతో రాజీపడే వేగవంతమైన విధానాన్ని ప్రదర్శిస్తున్నారు. ఇది కరాకుర్ట్ తదుపరి బాధితునికి వెళ్లడానికి అనుమతిస్తుంది త్వరగా. ఇప్పటివరకు, రాజీపడిన సంస్థలలో ఎక్కువ భాగం ఉత్తర అమెరికాకు చెందినవి, ఐరోపా రెండవ స్థానంలో ఉంది.

అనుకూల బెదిరింపు వ్యూహాలు

కరాకుర్ట్ హ్యాకర్లు కూడా కొత్త పద్ధతులను అవలంబించే సామర్థ్యాన్ని ప్రదర్శించారు వేగంగా మరియు ఉపయోగించిన మాల్వేర్ బెదిరింపులను మార్చండి. సమూహం యొక్క కార్యకలాపాలను పర్యవేక్షిస్తున్న యాక్సెంచర్ సెక్యూరిటీలోని ఇన్ఫోసెక్ పరిశోధకుల ప్రకారం, కరాకుర్ట్ చట్టబద్ధమైన VPN ఆధారాలను ప్రారంభ యాక్సెస్ వెక్టర్‌గా ఉపయోగిస్తుంది. అయితే, హ్యాకర్లు ఈ ఆధారాలను ఎలా పొందుతారనేది sp ఇప్పటివరకు నిర్ధారించబడలేదు.

నెట్‌వర్క్‌లోకి ప్రవేశించిన తర్వాత, సైబర్ నేరస్థులు పట్టుదలను సాధిస్తారు, పార్శ్వంగా కదలడానికి ప్రయత్నిస్తారు మరియు లక్ష్య వాతావరణంలో ఇప్పటికే ఉన్న సాధనాలు లేదా లక్షణాలను దోపిడీ చేస్తారు, ఈ విధానాన్ని 'భూమి నుండి జీవించడం' అని పిలుస్తారు. నిలకడ కోసం, కరాకుర్ట్ అనేక విభిన్న పద్ధతులను ఉపయోగించి గమనించబడింది. ప్రారంభంలో, సేవా సృష్టి, రిమోట్-నిర్వహణ సాధనాలను అమలు చేయడం మరియు కోబాల్ట్ స్ట్రైక్ బీకాన్‌ల వంటి బాధితుల సిస్టమ్‌లలో బ్యాక్‌డోర్ బెదిరింపులను వ్యాప్తి చేయడం వంటివి ఉన్నాయి. అయితే, ఇటీవలి కరాకుర్ట్ కార్యకలాపాలు కోబాల్ట్ స్ట్రైక్‌ను ఉపసంహరించుకున్నాయి మరియు బదులుగా VPN IP పూల్ మరియు రిమోట్ డెస్క్‌టాప్ అప్లికేషన్ అయిన AnyDesk ద్వారా నెట్‌వర్క్ ద్వారా పట్టుదలను ఏర్పరచాయి. హ్యాకర్లు కలిగి ఉన్న ఆధారాల ద్వారా ఉన్నత అధికారాలను పొందడంలో విఫలమైతే, వారు Mimikatz ని అమలు చేయడం లేదా PowerShellని ఉపయోగించడం ద్వారా అలా చేయడానికి ప్రయత్నిస్తారు.

డేటా దొంగతనం

దాడిలో చివరి దశ బాధితుడి డేటాను వెలికితీయడం. ఎంచుకున్న ఫైల్‌లు మొదట 7zip లేదా WinZip ద్వారా కంప్రెస్ చేయబడతాయి. ఆ తర్వాత, సమాచారం అంతిమంగా Mega.io క్లౌడ్ స్టోరేజ్‌కి ఎక్స్‌ఫిల్ట్ చేయబడే ముందు పేర్కొనడానికి Rclone of FileZilla (SFTP) ఉపయోగించబడుతుంది. పరిశోధకుల అభిప్రాయం ప్రకారం, డేటా ఎక్స్‌ఫిల్ట్రేషన్ యొక్క స్టేజింగ్ దశలో ఉపయోగించిన రెండు డైరెక్టరీలు C:\Perflogs మరియు C:\Recovery.

గ్రూప్ వారి మొదటి బెదిరింపు కార్యకలాపాలకు నెలల ముందు జూన్ 2021 నాటికి రెండు డేటా-లీక్ సైట్‌లను సెటప్ చేసింది. ఇన్ఫోసెక్ పరిశోధకులు గుర్తించిన రెండు సైట్‌లు karakurt.group మరియు karakurt.tech. హ్యాకర్ గ్రూప్‌కు ఆగస్టులో సృష్టించబడిన ట్విట్టర్ ఖాతా కూడా ఉంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...