Threat Database Malware NAPLISTENER

NAPLISTENER

ఇటీవల, REF2924 అని పిలువబడే ముప్పు సమూహం దక్షిణ మరియు ఆగ్నేయాసియాలోని వివిధ సంస్థలను కొత్త రకం మాల్వేర్‌ని ఉపయోగించి లక్ష్యంగా చేసుకుంది. మాల్వేర్ NAPLISTENER వలె ట్రాక్ చేయబడింది మరియు ప్రోగ్రామింగ్ భాష C# ఉపయోగించి సృష్టించబడిన HTTP శ్రోత రకం. NAPLISTENER ఇంతకు ముందు కనిపించలేదు, ఇది మునుపు తెలియని మాల్వేర్ ముప్పుగా మారింది. దీనికి సంబంధించిన వివరాలను ఇన్ఫోసెక్ పరిశోధకులు ఒక నివేదికలో విడుదల చేశారు.

NAPLISTENER ప్రత్యేకంగా 'నెట్‌వర్క్-ఆధారిత గుర్తింపు రూపాలను' తప్పించుకోవడానికి రూపొందించబడినట్లు కనిపిస్తోంది. నెట్‌వర్క్ ట్రాఫిక్ విశ్లేషణపై ఆధారపడే సాంప్రదాయ గుర్తింపు పద్ధతులు NAPLISTENERని గుర్తించడంలో ప్రభావవంతంగా ఉండకపోవచ్చని దీని అర్థం. REF2924 వారి దాడులలో అధునాతన మరియు అధునాతన వ్యూహాలను ఉపయోగించిన చరిత్రను కలిగి ఉందని గమనించడం ముఖ్యం. అందువల్ల, ఈ కొత్త అభివృద్ధి REF2924 ద్వారా సంభావ్య దాడుల నుండి తమను తాము రక్షించుకోవడానికి వారి సైబర్ భద్రతా చర్యలకు ప్రాధాన్యతనిస్తూ అప్రమత్తంగా ఉండమని లక్ష్యంగా ఉన్న ప్రాంతాల్లోని సంస్థలకు హెచ్చరికగా ఉపయోగపడుతుంది.

REF2924 హ్యాకర్ గ్రూప్ దాని బెదిరింపు ఆర్సెనల్‌ను విస్తరించింది

'REF2924' అనే పేరు 2022లో ASEAN సభ్యుని విదేశీ వ్యవహారాల కార్యాలయంతో పాటు ఆఫ్ఘనిస్తాన్‌లోని లక్ష్యంపై దాడులు చేయడంలో పాల్గొన్న సైబర్ దాడి చేసేవారి సమూహాన్ని సూచిస్తుంది. ఈ దాడి చేసేవారు ఇలాంటి వ్యూహాలు, సాంకేతికతలను పంచుకుంటారని నమ్ముతారు. , మరియు అక్టోబర్ 2021లో రష్యాకు చెందిన సైబర్ సెక్యూరిటీ కంపెనీ పాజిటివ్ టెక్నాలజీస్ ద్వారా గుర్తించబడిన 'చామెల్‌గ్యాంగ్' అని పిలువబడే మరొక హ్యాకింగ్ గ్రూప్‌తో విధానాలు.

సమూహం యొక్క ప్రాధమిక దాడి పద్ధతిలో ఇంటర్నెట్‌కు బహిర్గతమయ్యే మైక్రోసాఫ్ట్ ఎక్స్ఛేంజ్ సర్వర్‌లను ఉపయోగించడం ఉంటుంది. వారు లక్ష్యంగా ఉన్న సిస్టమ్‌లలో DOORME, SIESTAGRAPH మరియు S hadowPad వంటి బ్యాక్‌డోర్‌లను ఇన్‌స్టాల్ చేయడానికి ఈ దుర్బలత్వాన్ని ఉపయోగిస్తారు. ShadowPad యొక్క ఉపయోగం ప్రత్యేకంగా గుర్తించదగినది, ఎందుకంటే ఇది గతంలో వివిధ సైబర్ ప్రచారాలలో ఈ మాల్వేర్‌ను ఉపయోగించిన చైనీస్ హ్యాకింగ్ సమూహాలకు సాధ్యమయ్యే కనెక్షన్‌ని సూచిస్తుంది.

NAPLISTENER ఒక చట్టబద్ధమైన సేవ వలె ఉంది

REF2924 హ్యాకింగ్ గ్రూప్ వారి ఎప్పటికప్పుడు విస్తరిస్తున్న మాల్వేర్ ఆర్సెనల్‌కు కొత్త ఆయుధాన్ని జోడించింది. ఈ కొత్త మాల్వేర్, NAPLISTENER అని పిలుస్తారు మరియు 'wmdtc.exe' పేరుతో ఫైల్‌గా అమలు చేయబడుతుంది, ఇది చట్టబద్ధమైన Microsoft డిస్ట్రిబ్యూటెడ్ ట్రాన్సాక్షన్ కోఆర్డినేటర్ సర్వీస్ ('msdtc.exe') వలె మారువేషంలో రూపొందించబడింది. ఈ మారువేషం యొక్క లక్ష్యం గుర్తింపును తప్పించుకోవడం మరియు లక్ష్య వ్యవస్థకు దీర్ఘకాలిక ప్రాప్యతను పొందడం.

NAPLISTENER ఇంటర్నెట్ నుండి ఇన్‌కమింగ్ అభ్యర్థనలను స్వీకరించగల HTTP అభ్యర్థన శ్రోతను సృష్టిస్తుంది. ఇది సమర్పించిన ఏదైనా డేటాను చదివి, దానిని Base64 ఫార్మాట్ నుండి డీకోడ్ చేసి, మెమరీలో అమలు చేస్తుంది. మాల్వేర్ కోడ్ యొక్క విశ్లేషణ GitHubలో హోస్ట్ చేయబడిన ఓపెన్-సోర్స్ ప్రాజెక్ట్‌ల నుండి REF2924 కోడ్‌ను అరువు తెచ్చుకున్నట్లు లేదా తిరిగి ఉపయోగించినట్లు సూచిస్తుంది. సమూహం దాని సైబర్ ఆయుధాలను చురుకుగా మెరుగుపరుస్తుందని మరియు మెరుగుపరచవచ్చని ఇది సూచిస్తుంది, భద్రతా పరిశోధకులకు వారి దాడులను గుర్తించడం మరియు రక్షించడం మరింత కష్టతరం చేస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...