KTLVడోర్ బ్యాక్‌డోర్

ఎర్త్ లుస్కా అని పిలువబడే చైనీస్-మాట్లాడే ముప్పు సమూహం చైనాలోని ఒక తెలియని వ్యాపార సంస్థపై సైబర్ దాడిలో KTLVdoor అనే కొత్త బ్యాక్‌డోర్‌ను మోహరించినట్లు గుర్తించబడింది. గోలాంగ్‌లో అభివృద్ధి చేయబడిన ఈ కొత్తగా వెలికితీసిన మాల్వేర్ మైక్రోసాఫ్ట్ విండోస్ మరియు లైనక్స్ సిస్టమ్‌లను లక్ష్యంగా చేసుకుని క్రాస్-ప్లాట్‌ఫారమ్‌గా రూపొందించబడింది.

KTLVdoor భారీ అస్పష్టతను కలిగి ఉంది మరియు వివిధ సిస్టమ్ యుటిలిటీల వలె మారువేషంలో ఉంది. ఇది ఫైల్ మానిప్యులేషన్, కమాండ్ ఎగ్జిక్యూషన్ మరియు రిమోట్ పోర్ట్ స్కానింగ్‌తో సహా అనేక రకాల హానికరమైన కార్యకలాపాలను నిర్వహించడానికి దాడి చేసేవారిని అనుమతిస్తుంది.

చట్టబద్ధమైన సాధనాల వలె నటించడం

KTLVdoor sshd, Java, SQLite, bash మరియు edr-agent వంటి అనేక సాధనాలుగా మాస్క్వెరేడ్ చేస్తుంది. మాల్వేర్ డైనమిక్-లింక్ లైబ్రరీ (.dll) లేదా భాగస్వామ్య వస్తువు (.so) వలె పంపిణీ చేయబడుతుంది.

50కి పైగా కమాండ్-అండ్-కంట్రోల్ (C&C) సర్వర్‌లను గుర్తించడం ఈ కార్యకలాపంలో గుర్తించదగిన అంశం, అన్నీ చైనీస్ కంపెనీ అలీబాబా ద్వారా హోస్ట్ చేయబడ్డాయి. ఈ సర్వర్‌లు వివిధ మాల్‌వేర్ వేరియంట్‌లకు లింక్ చేయబడ్డాయి, ఇతర చైనీస్ ముప్పు నటులతో భాగస్వామ్య అవస్థాపనకు సంభావ్యతను సూచిస్తున్నాయి.

బెదిరింపు నటులు చాలా సంవత్సరాలుగా చురుకుగా ఉన్నారు

ఆసియా, ఆస్ట్రేలియా, యూరప్ మరియు ఉత్తర అమెరికా అంతటా ప్రభుత్వ మరియు ప్రైవేట్ రంగ సంస్థలను లక్ష్యంగా చేసుకుని సైబర్ దాడులను నిర్వహిస్తూ, ఎర్త్ లుస్కా కనీసం 2021 నుండి క్రియాశీలంగా ఉంది. రెడ్‌హోటల్ మరియు APT27 (బడ్‌వార్మ్, ఎమిసరీ పాండా మరియు ఐరన్ టైగర్ అని కూడా పిలుస్తారు) అని పిలువబడే ఇతర చొరబాటు సెట్‌లతో సమూహం కొన్ని వ్యూహాత్మక సారూప్యతలను కలిగి ఉందని నమ్ముతారు.

సమూహం యొక్క తాజా మాల్వేర్, KTLVdoor, చాలా అస్పష్టంగా ఉంది. ఇది దాని కాన్ఫిగరేషన్ ఫైల్‌లో కనుగొనబడిన 'KTLV' అని లేబుల్ చేయబడిన మార్కర్ నుండి దాని పేరును పొందింది, ఇది దాని కార్యకలాపాలకు అవసరమైన వివిధ పారామితులను కలిగి ఉంటుంది, కమాండ్-అండ్-కంట్రోల్ (C&C) సర్వర్‌లకు కనెక్ట్ అవుతుంది.

చాలా తెలియనివి ఇంకా మిగిలి ఉన్నాయి

సక్రియం అయిన తర్వాత, మాల్వేర్ కమాండ్-అండ్-కంట్రోల్ (C&C) సర్వర్‌ని పదేపదే సంప్రదిస్తుంది, రాజీపడిన సిస్టమ్‌లో అమలు చేయడానికి తదుపరి సూచనల కోసం వేచి ఉంది. ఇది ఫైల్‌లను డౌన్‌లోడ్ చేయడం మరియు అప్‌లోడ్ చేయడం, ఫైల్ సిస్టమ్‌ను లెక్కించడం, ఇంటరాక్టివ్ షెల్‌ను ప్రారంభించడం, షెల్‌కోడ్‌ను అమలు చేయడం మరియు ScanTCP, ScanRDP, DialTLS, ScanPing మరియు ScanWeb వంటి సాధనాలను ఉపయోగించి స్కాన్‌లను నిర్వహించడం వంటి వివిధ ఆదేశాలకు మద్దతు ఇస్తుంది.

అయినప్పటికీ, మాల్వేర్ ఎలా పంపిణీ చేయబడింది మరియు ప్రపంచవ్యాప్తంగా ఇతర లక్ష్యాలకు వ్యతిరేకంగా ఉపయోగించబడిందా అనే వివరాలు అస్పష్టంగానే ఉన్నాయి.

ఎర్త్ లుస్కా ఈ కొత్త సాధనాన్ని ఉపయోగిస్తుండగా, ఇతర చైనీస్ మాట్లాడే ముప్పు నటులు కూడా దీనిని ఉపయోగించే అవకాశం ఉంది. చైనీస్ ప్రొవైడర్ అయిన అలీబాబా నుండి అన్ని C&C సర్వర్‌లు IP చిరునామాలపై హోస్ట్ చేయబడిన వాస్తవం, మాల్వేర్ మరియు దాని C&C అవస్థాపన కొత్త సాధనాల కోసం ప్రారంభ పరీక్ష దశలో భాగంగా ఉండవచ్చని పరిశోధకులు ఊహించారు.

బ్యాక్‌డోర్ బెదిరింపులు బాధితులను తీవ్ర పరిణామాలకు గురిచేస్తాయి

బ్యాక్‌డోర్ మాల్వేర్ తీవ్రమైన ప్రమాదాలను కలిగిస్తుంది ఎందుకంటే ఇది సాధారణ భద్రతా చర్యలను దాటవేస్తూ, రాజీపడిన సిస్టమ్‌లకు అనధికార, రహస్య యాక్సెస్‌తో దాడి చేసేవారికి అందిస్తుంది. బ్యాక్‌డోర్ మాల్వేర్‌తో అనుబంధించబడిన కొన్ని ముఖ్యమైన బెదిరింపులు:

  • పెర్సిస్టెంట్ కంట్రోల్ : బ్యాక్‌డోర్‌లు దాడి చేసేవారిని సిస్టమ్‌కు దీర్ఘకాలిక యాక్సెస్‌ను నిర్వహించడానికి అనుమతిస్తాయి, తరచుగా గుర్తించబడవు. ఈ నిరంతర యాక్సెస్ దాడి చేసేవారిని కాలక్రమేణా సిస్టమ్‌ను నిరంతరం పర్యవేక్షించడానికి మరియు మార్చడానికి అనుమతిస్తుంది, దీని వలన ముప్పును తొలగించడం కష్టమవుతుంది.
  • డేటా థెఫ్ట్ : దాడి చేసేవారు ఆర్థిక డేటా, మేధో సంపత్తి, లాగిన్ ఆధారాలు మరియు రహస్య కమ్యూనికేషన్‌ల వంటి సున్నితమైన సమాచారాన్ని పొందవచ్చు. ఈ సేకరించిన డేటా విక్రయించబడవచ్చు, మోసం కోసం ఉపయోగించవచ్చు లేదా గుర్తింపు దొంగతనం లేదా గూఢచర్యంతో సహా తదుపరి దాడులకు దారితీయవచ్చు.
  • నెట్‌వర్క్ దోపిడీ : ఒకసారి లోపలికి, బ్యాక్‌డోర్ మాల్వేర్ నెట్‌వర్క్ అంతటా పార్శ్వంగా వ్యాపిస్తుంది, ఇతర పరికరాలకు సోకుతుంది మరియు దాడి యొక్క పరిధిని విస్తరిస్తుంది. ఇది పూర్తి నెట్‌వర్క్ రాజీకి దారి తీస్తుంది, దాడి చేసేవారు బహుళ సిస్టమ్‌లను ఏకకాలంలో నియంత్రించడానికి అనుమతిస్తుంది.
  • ఇతర మాల్వేర్ డెలివరీ : బ్యాక్‌డోర్‌లను ransomware, స్పైవేర్ లేదా కీలాగర్‌లు వంటి అదనపు మాల్వేర్‌ల కోసం డెలివరీ మెకానిజం వలె ఉపయోగించవచ్చు, ఇది మరింత నష్టం మరియు అంతరాయాన్ని కలిగిస్తుంది.
  • సిస్టమ్ మానిప్యులేషన్ మరియు విధ్వంసం : దాడి చేసేవారు సోకిన సిస్టమ్‌పై ఆదేశాలను అమలు చేయవచ్చు, కాన్ఫిగరేషన్‌లను మార్చవచ్చు, ఫైల్‌లను తొలగించడం లేదా పాడుచేయడం, భద్రతా సాధనాలను నిలిపివేయడం మరియు క్లిష్టమైన సేవలకు అంతరాయం కలిగించవచ్చు. పారిశ్రామిక లేదా ప్రభుత్వ వ్యవస్థల విషయంలో, ఇది తీవ్రమైన కార్యాచరణ లేదా మౌలిక సదుపాయాల నష్టానికి దారి తీస్తుంది.
  • రిమోట్ మానిటరింగ్ మరియు కంట్రోల్ : బ్యాక్‌డోర్ మాల్వేర్ దాడి చేసేవారిని నిశ్శబ్దంగా కార్యకలాపాలను పర్యవేక్షించడానికి, కీస్ట్రోక్‌లను రికార్డ్ చేయడానికి, స్క్రీన్‌షాట్‌లను క్యాప్చర్ చేయడానికి మరియు వినియోగదారు ప్రవర్తనను లాగింగ్ చేయడానికి అనుమతిస్తుంది. ఈ స్థాయి నిఘా భద్రతా విధానాలతో రాజీ పడవచ్చు మరియు దాడి చేసే వ్యక్తి దుర్బలత్వాన్ని గుర్తించకుండా ఉపయోగించుకోవచ్చు.
  • ప్రత్యేకాధికారాల పెరుగుదల : దాడి చేసేవారు తరచుగా బ్యాక్‌డోర్‌లను ఉపయోగించి సిస్టమ్‌లో తమ అధికారాలను పెంచుకుంటారు, వారికి పూర్తి పరిపాలనా నియంత్రణను ఇస్తారు. ఇది భద్రతా ప్రోటోకాల్‌లను దాటవేయడానికి వారిని అనుమతిస్తుంది, చట్టబద్ధమైన వినియోగదారులు లేదా భద్రతా బృందాలు నియంత్రణను తిరిగి పొందడం దాదాపు అసాధ్యం.
  • కష్టమైన గుర్తింపు మరియు తొలగింపు : బ్యాక్‌డోర్ మాల్వేర్ తరచుగా అత్యంత అస్పష్టంగా మరియు రహస్యంగా ఉండేలా రూపొందించబడింది, ఇది సాంప్రదాయ యాంటీవైరస్ లేదా భద్రతా సాధనాలతో గుర్తించడం కష్టతరం చేస్తుంది. ఇది గుర్తించే సాధనాలను నిలిపివేయవచ్చు లేదా తప్పించుకోవచ్చు, ముప్పు ఎక్కువ కాలం గుర్తించబడకుండా సిస్టమ్‌లో ఉండటానికి అనుమతిస్తుంది.
  • సారాంశంలో, బ్యాక్‌డోర్ మాల్వేర్ ఒక తీవ్రమైన ముప్పు ఎందుకంటే ఇది దాడి చేసేవారికి సిస్టమ్‌లకు దీర్ఘకాలిక, దాచిన యాక్సెస్‌ను మంజూరు చేస్తుంది, డేటాను దొంగిలించడానికి, మాల్వేర్‌లను వ్యాప్తి చేయడానికి, కార్యకలాపాలను మార్చడానికి మరియు మొత్తం నెట్‌వర్క్‌లను రాజీ చేయడానికి వీలు కల్పిస్తుంది, ఇవన్నీ గుర్తించడం మరియు నిర్మూలించడం కష్టం.

    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...