Threat Database Malware LuaDream మాల్వేర్

LuaDream మాల్వేర్

మధ్యప్రాచ్యం, పశ్చిమ ఐరోపా మరియు దక్షిణాసియా ఉపఖండంలో విస్తరించి ఉన్న ప్రాంతాలలో టెలికమ్యూనికేషన్ ప్రొవైడర్‌లను ప్రత్యేకంగా లక్ష్యంగా చేసుకున్న సైబర్‌టాక్‌ల శ్రేణికి మునుపు తెలియని మరియు 'శాండ్‌మ్యాన్' అని పేరు పెట్టబడిన వర్ధమాన బెదిరింపు నటుడు గుర్తించబడ్డాడు. ఈ సైబర్ చొరబాట్లు లువా ప్రోగ్రామింగ్ లాంగ్వేజ్ కోసం రూపొందించబడిన జస్ట్-ఇన్-టైమ్ (JIT) కంపైలర్ యొక్క వినియోగంపై ఆధారపడి ఉంటాయి, దీనిని లువాజిట్ అని పిలుస్తారు. ఈ కంపైలర్ కొత్తగా కనుగొన్న బెదిరింపు సాఫ్ట్‌వేర్‌ని అమలు చేయడానికి వాహనంగా పనిచేస్తుంది, దీనిని 'LuaDream' అని పిలుస్తారు.

ఈ గమనించిన కార్యకలాపాలు నిర్దిష్టమైన, జాగ్రత్తగా ఎంచుకున్న వర్క్‌స్టేషన్‌ల వైపు, కనీస పరస్పర చర్యతో వ్యూహాత్మక పార్శ్వ కదలిక ద్వారా గుర్తించబడతాయని పరిశోధకులు గుర్తించారు. ఈ ప్రవర్తన గుర్తించే ప్రమాదాన్ని తగ్గించేటప్పుడు నిర్దిష్ట లక్ష్యాలను సాధించడానికి రూపొందించబడిన గణిత విధానాన్ని సూచిస్తుంది. LuaDream యొక్క ఉనికి ఈ ఆపరేషన్ యొక్క అధునాతనతను మరింత నొక్కి చెబుతుంది, ఇది గణనీయమైన స్థాయిలో బాగా అమలు చేయబడిన, చురుకుగా నిర్వహించబడే మరియు నిరంతరం అభివృద్ధి చేయబడిన ప్రాజెక్ట్ అని సూచిస్తుంది.

LuaDream వెనుక ఉన్న సైబర్ నేరస్థులు అరుదైన విధానాన్ని ఉపయోగించారు

ఇంప్లాంట్ యొక్క సోర్స్ కోడ్‌లో స్ట్రింగ్ కళాఖండాల ఉనికి ఒక ముఖ్యమైన కాలక్రమాన్ని సూచిస్తుంది, జూన్ 3, 2022 నాటి సూచనలతో, ఈ ఆపరేషన్ కోసం సన్నాహక పని ఒక సంవత్సరం పాటు కొనసాగుతోందని సూచిస్తుంది.

LuaDream స్టేజింగ్ ప్రక్రియను గుర్తించకుండా తప్పించుకోవడానికి మరియు విశ్లేషణకు ఆటంకం కలిగించడానికి సూక్ష్మంగా రూపొందించబడింది, ఇది మాల్వేర్‌ను నేరుగా కంప్యూటర్ మెమరీలోకి అతుకులు లేకుండా అమలు చేయడానికి వీలు కల్పిస్తుంది. ఈ స్టేజింగ్ టెక్నిక్ ఎక్కువగా LuaJIT ప్లాట్‌ఫారమ్‌పై ఆధారపడి ఉంటుంది, ఇది లువా స్క్రిప్టింగ్ లాంగ్వేజ్ కోసం రూపొందించబడిన జస్ట్-ఇన్-టైమ్ కంపైలర్. పాడైన లువా స్క్రిప్ట్ కోడ్‌ను గుర్తించడం సవాలుగా మార్చడం ప్రాథమిక లక్ష్యం. LuaDream డ్రీమ్‌ల్యాండ్ అని పిలవబడే మాల్వేర్ యొక్క కొత్త జాతికి చెందినదనే అనుమానం ఉంది.

Lua-ఆధారిత మాల్వేర్ ఉపయోగం ముప్పు ల్యాండ్‌స్కేప్‌లో సాపేక్షంగా అరుదుగా ఉంటుంది, 2012 నుండి కేవలం మూడు డాక్యుమెంట్ చేసిన సందర్భాలు మాత్రమే గమనించబడ్డాయి.

LuaDream శక్తివంతమైన సైబర్‌స్పియోనేజ్ సామర్థ్యాలతో అమర్చబడింది

దాడి చేసేవారు అడ్మినిస్ట్రేటివ్ ఆధారాలను దొంగిలించడం మరియు ఆసక్తి ఉన్న నిర్దిష్ట వర్క్‌స్టేషన్లలోకి చొరబడేందుకు నిఘా నిర్వహించడం వంటి కార్యకలాపాల శ్రేణిలో నిమగ్నమై ఉండటం గమనించబడింది. వారి అంతిమ లక్ష్యం LuaDreamని అమలు చేయడం.

LuaDream అనేది 13 కోర్ భాగాలు మరియు 21 సపోర్ట్ కాంపోనెంట్‌లతో కూడిన మాడ్యులర్, మల్టీ-ప్రోటోకాల్ బ్యాక్‌డోర్. కమాండ్ ఎగ్జిక్యూషన్ వంటి దాని సామర్థ్యాలను మెరుగుపరిచే వివిధ అటాకర్-అందించిన ప్లగిన్‌లను నిర్వహించడంతోపాటు, సిస్టమ్ మరియు వినియోగదారు సమాచారం రెండింటినీ వెలికితీయడం దీని ప్రాథమిక విధి. ఇంకా, LuaDream డిటెక్షన్ నుండి తప్పించుకోవడానికి మరియు విశ్లేషణను నిరోధించడానికి అనేక యాంటీ-డీబగ్గింగ్ మెకానిజమ్‌లను కలిగి ఉంది.

కమాండ్-అండ్-కంట్రోల్ (C2) కమ్యూనికేషన్‌ని స్థాపించడానికి, LuaDream WebSocket ప్రోటోకాల్‌ని ఉపయోగించి "mode.encagil.com" అనే డొమైన్‌కు చేరుకుంటుంది. అయినప్పటికీ, ఇది TCP, HTTPS మరియు QUIC ప్రోటోకాల్‌ల ద్వారా ఇన్‌కమింగ్ కనెక్షన్‌లను అంగీకరించే సామర్థ్యాన్ని కూడా కలిగి ఉంది.

కోర్ మాడ్యూల్స్ పైన పేర్కొన్న అన్ని కార్యాచరణలను కలిగి ఉంటాయి. అదే సమయంలో, విండోస్ HTTP సర్వర్ API ఆధారంగా కనెక్షన్‌లను వినడానికి మరియు అవసరమైన ఆదేశాలను అమలు చేయడానికి బ్యాక్‌డోర్ సామర్థ్యాలను విస్తరించడంలో మద్దతు భాగాలు కీలక పాత్ర పోషిస్తాయి.

LuaDream సైబర్ గూఢచర్యం ముప్పు నటులు వారి ఆయుధశాలను బెదిరింపు సాధనాలు మరియు సాంకేతికతలను నిరంతరం మెరుగుపరుస్తూ మరియు మెరుగుపరచడం ద్వారా ప్రదర్శించబడుతున్న నిబద్ధత మరియు చాతుర్యానికి ఒక ముఖ్యమైన ఉదాహరణగా పనిచేస్తుంది. ఆధునిక ప్రకృతి దృశ్యంలో సైబర్ బెదిరింపుల యొక్క డైనమిక్ మరియు అభివృద్ధి చెందుతున్న స్వభావాన్ని ఇది హైలైట్ చేస్తుంది, ఇక్కడ దాడి చేసేవారు భద్రతా చర్యల కంటే ముందంజలో ఉండటానికి మరియు లక్ష్య వ్యవస్థల్లోకి చొరబడటం మరియు రాజీపడటంలో తమ ప్రభావాన్ని కొనసాగించడానికి స్థిరంగా ప్రయత్నిస్తారు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...