Threat Database Malware LightlessCan మాల్వేర్

LightlessCan మాల్వేర్

స్పెయిన్‌లోని ఒక అజ్ఞాత ఏరోస్పేస్ కంపెనీపై సైబర్ నేరగాళ్లు గూఢచర్యం దాడిని అమలు చేశారు. ఈ సంఘటనలో, బెదిరింపు నటులు కంపెనీ ఉద్యోగులను లక్ష్యంగా చేసుకోవడానికి మెటా (గతంలో ఫేస్‌బుక్)తో అనుబంధంగా ఉన్న రిక్రూటర్‌గా భావించారు. ఈ ఉద్యోగులను మోసపూరిత రిక్రూటర్ ద్వారా లింక్డ్‌ఇన్ ద్వారా సంప్రదించారు మరియు బెదిరింపు ఎక్జిక్యూటబుల్ ఫైల్‌ను డౌన్‌లోడ్ చేయడం మరియు తెరవడం ద్వారా మోసం చేశారు. మోసపూరిత ఫైల్ కోడింగ్ ఛాలెంజ్ లేదా క్విజ్‌గా ప్రదర్శించబడింది. రాజీపడిన సిస్టమ్‌లు లైట్‌లెస్‌కాన్‌గా ట్రాక్ చేయబడిన గతంలో తెలియని బ్యాక్‌డోర్ ముప్పుతో సంక్రమించాయి.

ఈ సైబర్‌టాక్ "ఆపరేషన్ డ్రీమ్ జాబ్" అని పిలువబడే బాగా స్థిరపడిన స్పియర్-ఫిషింగ్ ప్రచారంలో భాగం. ఇది ఉత్తర కొరియాతో అనుసంధానించబడిన APT (అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్) నటుడు లాజరస్ గ్రూప్ ద్వారా ఆర్కెస్ట్రేట్ చేయబడింది. ఆపరేషన్ డ్రీమ్ జాబ్ యొక్క ప్రాథమిక లక్ష్యం వ్యూహాత్మక ఆసక్తి ఉన్న సంస్థలలో పనిచేస్తున్న ఉద్యోగులను ఆకర్షించడం. దాడి చేసేవారు తమ లక్ష్యాల సిస్టమ్‌లు మరియు డేటాతో రాజీపడే అంతిమ లక్ష్యంతో ఇన్‌ఫెక్షన్ చైన్‌ను ప్రారంభించడానికి ఆకర్షణీయమైన ఉద్యోగ అవకాశాల వాగ్దానాన్ని ఎరగా ఉపయోగిస్తారు.

మల్టీ-స్టేజ్ అటాక్ చైన్ లైట్‌లెస్‌కాన్ మాల్‌వేర్‌ను అందిస్తుంది

మెటా ప్లాట్‌ఫారమ్‌లకు ప్రాతినిధ్యం వహిస్తున్నట్లు క్లెయిమ్ చేసే మోసపూరిత రిక్రూటర్ నుండి లక్ష్యం చేయబడిన వ్యక్తి లింక్డ్‌ఇన్ ద్వారా సందేశాన్ని పంపినప్పుడు దాడి గొలుసు ప్రారంభమవుతుంది. ఈ బోగస్ రిక్రూటర్ రిక్రూట్‌మెంట్ ప్రాసెస్‌లో భాగంగా రెండు కోడింగ్ ఛాలెంజ్‌లను పంపడం ప్రారంభించాడు. థర్డ్-పార్టీ క్లౌడ్ స్టోరేజ్ ప్లాట్‌ఫారమ్‌లో హోస్ట్ చేయబడిన మరియు Quiz1.iso మరియు Quiz2.iso అని పేరు పెట్టబడిన ఈ టెస్ట్ ఫైల్‌లను అమలు చేయడానికి వారు బాధితుడిని విజయవంతంగా ఒప్పించారు.

సైబర్‌ సెక్యూరిటీ నిపుణులు గుర్తించినట్లుగా, ఈ ISO ఫైల్‌లు Quiz1.exe మరియు Quiz2.exe అని పిలిచే హానికరమైన బైనరీ ఫైల్‌లను కలిగి ఉంటాయి. బాధితులు లక్ష్యంగా చేసుకున్న సంస్థ అందించిన పరికరంలో ఫైల్‌లను డౌన్‌లోడ్ చేసి, అమలు చేయాలని భావిస్తున్నారు. అలా చేయడం వల్ల సిస్టమ్ రాజీపడుతుంది, ఇది కార్పొరేట్ నెట్‌వర్క్ ఉల్లంఘనకు దారి తీస్తుంది.

ఈ ఉల్లంఘన నికెల్‌లోడర్ అని పిలవబడే HTTP(S) డౌన్‌లోడ్ కోసం డోర్‌ను తెరుస్తుంది. ఈ సాధనంతో, దాడి చేసేవారు ఏదైనా కావలసిన ప్రోగ్రామ్‌ను నేరుగా బాధితుని కంప్యూటర్ మెమరీలోకి ఇంజెక్ట్ చేయగల సామర్థ్యాన్ని పొందుతారు. అమలు చేయబడిన ప్రోగ్రామ్‌లలో లైట్‌లెస్‌కాన్ రిమోట్ యాక్సెస్ ట్రోజన్ మరియు మినీబ్లైండింగ్‌కాన్ (AIRDRY.V2 అని కూడా పిలుస్తారు) అని పిలువబడే BLINDINGCAN యొక్క వేరియంట్ ఉన్నాయి. ఈ బెదిరింపు సాధనాలు దాడి చేసేవారికి రిమోట్ యాక్సెస్ మరియు రాజీపడిన సిస్టమ్‌పై నియంత్రణను మంజూరు చేయగలవు.

లైట్‌లెస్‌కాన్ లాజరస్ యొక్క శక్తివంతమైన ఆర్సెనల్ యొక్క పరిణామాన్ని సూచిస్తుంది

దాడి యొక్క అత్యంత సంబంధిత అంశం లైట్‌లెస్‌కాన్ అనే నవల పేలోడ్ పరిచయం చుట్టూ తిరుగుతుంది. ఈ అధునాతన సాధనం దాని ముందున్న BLINDINGCAN (దీనిని AIDRY లేదా ZetaNile అని కూడా పిలుస్తారు)తో పోల్చినప్పుడు హానికరమైన సామర్థ్యాలలో గణనీయమైన పురోగతిని ప్రదర్శిస్తుంది. BLINDINGCAN ఇప్పటికే రాజీపడిన హోస్ట్‌ల నుండి సున్నితమైన సమాచారాన్ని సంగ్రహించగల ఫీచర్-రిచ్ మాల్వేర్.

LightlessCan గరిష్టంగా 68 విభిన్న కమాండ్‌లకు మద్దతునిస్తుంది, అయితే దాని ప్రస్తుత వెర్షన్ కనీసం కొంత కార్యాచరణతో ఈ ఆదేశాలలో 43ని మాత్రమే కలిగి ఉంది. miniBlindingCan విషయానికొస్తే, ఇది ప్రాథమికంగా సిస్టమ్ సమాచారాన్ని ప్రసారం చేయడం మరియు రిమోట్ సర్వర్ నుండి తిరిగి పొందిన ఫైల్‌లను డౌన్‌లోడ్ చేయడం వంటి పనులను నిర్వహిస్తుంది.

ఈ ప్రచారం యొక్క గుర్తించదగిన లక్షణం ఎగ్జిక్యూషన్ గార్డ్‌రైల్‌ల అమలు. ఈ చర్యలు పేలోడ్‌లను డీక్రిప్ట్ చేయకుండా మరియు ఉద్దేశించిన బాధితుడిలో కాకుండా మరే ఇతర మెషీన్‌లో అమలు చేయకుండా నిరోధిస్తాయి.

లైట్‌లెస్‌కాన్ అనేక స్థానిక విండోస్ కమాండ్‌ల కార్యాచరణలను అనుకరించే విధంగా పనిచేసేలా రూపొందించబడింది. ఇది RAT తనంతట తానుగా వివేకంతో అమలు చేయడానికి అనుమతిస్తుంది, ధ్వనించే కన్సోల్ కార్యకలాపాల అవసరాన్ని నివారిస్తుంది. ఈ వ్యూహాత్మక మార్పు దొంగతనాన్ని పెంచుతుంది, దాడి చేసేవారి కార్యకలాపాలను గుర్తించడం మరియు విశ్లేషించడం మరింత సవాలుగా మారుతుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...