బెదిరింపు డేటాబేస్ Ransomware LeakNet రాన్సమ్‌వేర్

LeakNet రాన్సమ్‌వేర్

లీక్‌నెట్ అనే రాన్సమ్‌వేర్ ఆపరేషన్, క్లిక్‌ఫిక్స్ సోషల్ ఇంజనీరింగ్ టెక్నిక్‌ను తన ప్రాథమిక ప్రవేశ మార్గంగా ఉపయోగించుకోవడం ద్వారా చొరబాటు వ్యూహాలలో ఒక ముఖ్యమైన పరిణామాన్ని తీసుకువచ్చింది. ఈ విధానం, కల్పిత సిస్టమ్ లోపాలను పరిష్కరించే నెపంతో, హానికరమైన ఆదేశాలను అమలు చేసేలా వినియోగదారులను తారుమారు చేస్తుంది. ప్రారంభ యాక్సెస్ బ్రోకర్ల నుండి దొంగిలించబడిన క్రెడెన్షియల్స్‌ను కొనుగోలు చేయడం వంటి సాంప్రదాయ యాక్సెస్ పద్ధతులకు భిన్నంగా, ఈ వ్యూహం వినియోగదారు నమ్మకాన్ని మరియు సాధారణ ప్రవర్తనను నేరుగా ఉపయోగించుకుంటుంది.

హ్యాక్ చేయబడిన, కానీ చట్టబద్ధమైన వెబ్‌సైట్‌లను నకిలీ CAPTCHA ధృవీకరణ ప్రాంప్ట్‌లను అందించడానికి ఆయుధాలుగా వాడుకుంటారు. ఈ ప్రాంప్ట్‌లు, విండోస్ రన్ డైలాగ్ ద్వారా హానికరమైన msiexec.exe కమాండ్‌ను కాపీ చేసి, అమలు చేయమని వినియోగదారులకు సూచిస్తాయి. ఈ ప్రక్రియ రోజువారీ సిస్టమ్ కార్యకలాపాలను పోలి ఉండటం వల్ల, ఈ దాడి సాధారణమైనదిగా కనిపిస్తుంది మరియు తక్షణ అనుమానాన్ని నివారిస్తుంది. ఈ విస్తృతమైన, అవకాశవాద వ్యూహం వివక్ష లేకుండా అనేక పరిశ్రమలను లక్ష్యంగా చేసుకోవడానికి వీలు కల్పిస్తుంది.

వ్యూహాత్మక మార్పు: ప్రారంభ యాక్సెస్ బ్రోకర్ల నుండి స్వాతంత్ర్యం

లీక్‌నెట్ క్లిక్‌ఫిక్స్‌కు మారడం అనేది ఒక ప్రణాళికాబద్ధమైన కార్యాచరణ మార్పును సూచిస్తుంది. థర్డ్-పార్టీ క్రెడెన్షియల్ సరఫరాదారులపై ఆధారపడటాన్ని తొలగించడం ద్వారా, ఈ గ్రూప్ యాక్సెస్ పొందడంలో అయ్యే ఖర్చు మరియు జాప్యం రెండింటినీ తగ్గిస్తుంది. ఈ స్వాతంత్ర్యం ఒక కీలకమైన అడ్డంకిని తొలగించి, క్యాంపెయిన్‌లను మరింత వేగంగా మరియు సమర్థవంతంగా విస్తరించడానికి వీలు కల్పిస్తుంది.

అదనంగా, దాడి చేసేవారి నియంత్రణలో ఉన్న సిస్టమ్‌లకు బదులుగా, రాజీపడిన చట్టబద్ధమైన మౌలిక సదుపాయాలను ఉపయోగించడం వల్ల గుర్తించదగిన నెట్‌వర్క్ సూచికలు గణనీయంగా తగ్గుతాయి. దీనివల్ల, హానికరమైన కార్యకలాపాలు విశ్వసనీయమైన ట్రాఫిక్‌తో సజావుగా కలిసిపోతాయి కాబట్టి, సాంప్రదాయ పరిధి-ఆధారిత రక్షణలు తక్కువ ప్రభావవంతంగా మారతాయి.

ఫైల్ రహిత అమలు: డెనో-ఆధారిత లోడర్ పనితీరు

ఈ దాడుల యొక్క ఒక ముఖ్యమైన సాంకేతిక లక్షణం ఏమిటంటే, డీనో జావాస్క్రిప్ట్ రన్‌టైమ్ ఆధారంగా నిర్మించబడిన ఒక దశలవారీ కమాండ్-అండ్-కంట్రోల్ లోడర్‌ను అమలు చేయడం. ఈ లోడర్ బేస్64-ఎన్‌కోడ్ చేయబడిన జావాస్క్రిప్ట్‌ను నేరుగా మెమరీలో అమలు చేస్తుంది, తద్వారా డిస్క్ రైట్‌లను నివారించి, ఫోరెన్సిక్ లోపాలను తగ్గిస్తుంది.

ఒకసారి క్రియాశీలమైన తర్వాత, లోడర్ అనేక కీలకమైన విధులను నిర్వర్తిస్తుంది:

  • పర్యావరణ సమాచారాన్ని సేకరించడానికి రాజీపడిన వ్యవస్థను విశ్లేషిస్తుంది
  • ద్వితీయ పేలోడ్‌లను తిరిగి పొందడానికి బాహ్య సర్వర్‌తో కమ్యూనికేషన్‌ను ఏర్పాటు చేస్తుంది
  • అదనపు కోడ్‌ను నిరంతరం పొంది, అమలు చేసే పోలింగ్ విధానం ద్వారా నిలకడను నిర్వహిస్తుంది

ఈ ఫైల్‌లెస్ ఎగ్జిక్యూషన్ మోడల్ గోప్యతను మెరుగుపరుస్తుంది మరియు సాంప్రదాయ భద్రతా సాధనాల ద్వారా గుర్తించే ప్రయత్నాలను క్లిష్టతరం చేస్తుంది.

స్థిరమైన దోపిడీ అనంతర ప్లేబుక్

ప్రారంభ యాక్సెస్‌లో వైవిధ్యాలు ఉన్నప్పటికీ, లీక్‌నెట్ కార్యకలాపాలు రాజీ తర్వాత ఊహించదగిన కార్యప్రవాహంగా ఏకీకృతమవుతాయి. ఈ స్థిరత్వం, రాన్సమ్‌వేర్ విస్తరణకు ముందే దానిని గుర్తించడానికి మరియు అడ్డుకోవడానికి రక్షకులకు విలువైన అవకాశాలను అందిస్తుంది.

సాధారణ దాడి క్రమం వీటిని కలిగి ఉంటుంది:

  • లోడర్ ద్వారా పంపబడిన హానికరమైన లైబ్రరీలను అమలు చేయడానికి DLL సైడ్-లోడింగ్
  • నెట్‌వర్క్ యాక్సెస్‌ను విస్తరించడానికి PsExec వంటి సాధనాలను ఉపయోగించి పార్శ్వ కదలిక
  • యాక్టివ్ అథెంటికేషన్ సెషన్‌లను గుర్తించడానికి cmd.exe /c klist ద్వారా క్రెడెన్షియల్ పరిశీలన
  • S3 బకెట్ల ద్వారా డేటా స్టేజింగ్ మరియు ఎక్స్‌ఫిల్ట్రేషన్, ఈ కార్యకలాపాన్ని చట్టబద్ధమైన క్లౌడ్ ట్రాఫిక్‌గా మభ్యపెట్టడం
  • రాన్సమ్‌వేర్‌ను అమలు చేయడానికి తుది ఎన్‌క్రిప్షన్ దశ

స్థానిక విండోస్ టూల్స్ మరియు సాధారణ క్లౌడ్ సేవల వాడకం, హానికరమైన చర్యలు సాధారణ సిస్టమ్ మరియు నెట్‌వర్క్ ప్రవర్తనలో కలిసిపోవడానికి వీలు కల్పిస్తుంది.

ముప్పు ప్రొఫైల్: మూలాలు మరియు లక్ష్య పరిధి

2024 నవంబర్‌లో ఆవిర్భవించిన లీక్‌నెట్, ప్రారంభంలో పారదర్శకత మరియు ఇంటర్నెట్ స్వేచ్ఛ వంటి అంశాలను ప్రచారం చేస్తూ, తనను తాను ఒక 'డిజిటల్ వాచ్‌డాగ్'గా నిలబెట్టుకుంది. అయితే, గమనించిన కార్యకలాపాలు పారిశ్రామిక సంస్థలపై దాడులతో సహా, దీని కార్యాచరణ పరిధి మరింత విస్తృతమైనదని మరియు దూకుడుగా ఉందని వెల్లడిస్తున్నాయి.

ఈ ప్రచారం యొక్క విచక్షణారహిత లక్ష్యిత వ్యూహం, విస్తరించగల వ్యాప్తి పద్ధతులతో కలిసి, నిర్దిష్ట రంగాలపై దృష్టి పెట్టడం కంటే ఎక్కువ మందికి చేరాలనే దాని ఉద్దేశ్యాన్ని నొక్కి చెబుతోంది.

రక్షణాత్మక చిక్కులు: ప్రయోజనంగా ఊహించగల సామర్థ్యం

లీక్‌నెట్ యొక్క ప్రవేశ పద్ధతులు అభివృద్ధి చెందినప్పటికీ, పునరావృతమయ్యే దోపిడీ గొలుసుపై దాని ఆధారపడటం ఒక కీలకమైన బలహీనతను పరిచయం చేస్తుంది. దాడి యొక్క ప్రతి దశ, అమలు నుండి పార్శ్వ కదలిక మరియు డేటా బహిష్కరణ వరకు, గుర్తించదగిన ప్రవర్తనా నమూనాలను అనుసరిస్తుంది.

ఈ స్థిరత్వం డిఫెండర్లకు ఈ క్రింది వాటిని చేయడానికి వీలు కల్పిస్తుంది:

  • చట్టబద్ధమైన సిస్టమ్ సాధనాల అసాధారణ వినియోగాన్ని గుర్తించండి
  • అసాధారణమైన ఇన్-మెమరీ ఎగ్జిక్యూషన్ నమూనాలను పర్యవేక్షించండి
  • అనుమానాస్పద క్లౌడ్ స్టోరేజ్ పరస్పర చర్యలను గుర్తించండి
  • ఎన్‌క్రిప్షన్ జరగక ముందే దాడి పురోగతిని అడ్డుకోండి

ముఖ్యమైన విషయం స్పష్టంగా ఉంది: ప్రారంభ యాక్సెస్ పద్ధతులు మారినప్పటికీ, అంతర్లీన కార్యాచరణ ప్రణాళిక స్థిరంగా ఉంటుంది, ఇది ముందస్తు గుర్తింపు మరియు ప్రతిస్పందన కోసం అనేక అవకాశాలను అందిస్తుంది.

 

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...