Threat Database Malware ఓపెన్ క్యారెట్ బ్యాక్‌డోర్

ఓపెన్ క్యారెట్ బ్యాక్‌డోర్

ఉత్తర కొరియాతో అనుసంధానించబడినట్లు భావిస్తున్న రాష్ట్ర-ప్రాయోజిత హ్యాకర్లు సున్నితమైన అంతర్గత IT అవస్థాపనలో రాజీ పడ్డారు, ఇందులో ఇమెయిల్ సర్వర్ రాజీ మరియు OpenCarrot అని పిలువబడే విండోస్ బ్యాక్‌డోర్‌ని ఉపయోగించడం వంటి ముఖ్యమైన సందర్భాలు ఉన్నాయి. సైబర్ అటాకర్లు ప్రత్యేకంగా రష్యాకు చెందిన ప్రముఖ మిస్సైల్ ఇంజినీరింగ్ కంపెనీ అయిన NPO Mashinostroyeniyaని లక్ష్యంగా చేసుకున్నారు.

Linux ఇమెయిల్ సర్వర్‌తో కూడిన ఉల్లంఘన హ్యాకింగ్ గ్రూప్ ScarCruft కి ఆపాదించబడింది. అయినప్పటికీ, Windows బ్యాక్‌డోర్, OpenCarrot, గతంలో లాజరస్ గ్రూప్‌తో అనుబంధించబడింది, దీనిని ఉపయోగించి మొదటి దాడులు మే 2022 మధ్యలో సైబర్‌ సెక్యూరిటీ నిపుణులచే కనుగొనబడ్డాయి.

Reutovలో నెలకొని ఉన్న NPO Mashinostroyeniya అనేది రాకెట్ డిజైన్ బ్యూరో, ఇది జూలై 2014 నుండి US ట్రెజరీ డిపార్ట్‌మెంట్ నుండి ఆంక్షలను ఎదుర్కొంటోంది. 'తూర్పు ఉక్రెయిన్‌ను అస్థిరపరిచేందుకు రష్యా చేస్తున్న నిరంతర ప్రయత్నాలకు మరియు క్రైమియాలో కొనసాగుతున్న ఆక్రమణకు' బ్యూరో యొక్క కనెక్షన్ కారణంగా ఆంక్షలు విధించబడ్డాయి.

ఓపెన్‌క్యారెట్ బ్యాక్‌డోర్ బెదిరింపు చర్యల యొక్క విస్తృతమైన శ్రేణిని కలిగి ఉంది

OpenCarrot Windows డైనమిక్-లింక్ లైబ్రరీ (DLL) వలె రూపొందించబడింది మరియు 25 కంటే ఎక్కువ విభిన్న ఆదేశాలకు మద్దతును అందిస్తుంది. ఈ ఆదేశాలు నిఘా, ఫైల్ సిస్టమ్‌లు మరియు ప్రక్రియల తారుమారు మరియు వివిధ కమ్యూనికేషన్ పద్ధతుల నిర్వహణ వంటి కార్యకలాపాలను సులభతరం చేస్తాయి. రాజీ యంత్రాలపై పూర్తి నియంత్రణను ఏర్పరచుకోవడానికి దాడి చేసేవారికి OpenCarrotలో కనిపించే విస్తృత శ్రేణి ఫంక్షన్‌లు సరిపోతాయి. అదే సమయంలో, బెదిరింపు నటులు బాధితుల స్థానిక నెట్‌వర్క్‌లో బహుళ ఇన్‌ఫెక్షన్‌లను నిర్వహించడం ప్రారంభించబడతారు.

ఇమెయిల్ సర్వర్‌ను ఉల్లంఘించడానికి తీసుకున్న నిర్దిష్ట విధానం మరియు OpenCarrotని అమలు చేయడానికి ఉపయోగించే దాడి క్రమాన్ని బహిర్గతం చేయనప్పటికీ, ScarCruft తరచుగా ఫిషింగ్ స్కీమ్‌లలో సోషల్ ఇంజనీరింగ్ వ్యూహాలను బాధితులను మోసగించడానికి మరియు RokRat వంటి బ్యాక్‌డోర్‌లను బట్వాడా చేయడానికి ఉపయోగిస్తుందని అంగీకరించబడింది.

ఇంకా, అటాక్ ఇన్‌ఫ్రాస్ట్రక్చర్ యొక్క సమగ్ర విశ్లేషణ రెండు డొమైన్‌ల ఉనికిని ఆవిష్కరించింది: సెంటోస్-ప్యాకేజీలు[.]com మరియు redhat-packages[.]com. ఈ డొమైన్‌లు జూన్ 2023లో జరిగిన జంప్‌క్లౌడ్ హ్యాక్ సమయంలో బెదిరింపు నటులు ఉపయోగించిన పేర్లకు గణనీయమైన పోలికను కలిగి ఉన్నాయి.

OpenCarrot ఉత్తర కొరియన్ APT (అధునాతన పెర్సిస్టెంట్ థ్రెట్) సమూహాల యొక్క అరుదైన కలయికను చూపుతుంది

ScarCruft (APT37 అని కూడా పిలుస్తారు) మరియు లాజరస్ గ్రూప్ రెండూ ఉత్తర కొరియాతో సంబంధాలను పంచుకుంటున్నాయి. అయినప్పటికీ, స్కార్‌క్రాఫ్ట్ రాష్ట్ర భద్రతా మంత్రిత్వ శాఖ (MSS) పరిధిలోకి వస్తుందని నమ్ముతారు. దీనికి విరుద్ధంగా, లాజరస్ గ్రూప్ ల్యాబ్ 110లో పని చేస్తుంది, ఇది రికనైసెన్స్ జనరల్ బ్యూరో (RGB) యొక్క విభాగం, ఇది దేశం యొక్క ప్రాథమిక విదేశీ గూఢచార సేవగా పనిచేస్తుంది.

OpenCarrot దాడి గుర్తించదగిన సహకారాన్ని సూచిస్తుంది, ఇందులో రెండు విభిన్నమైన ఉత్తర కొరియా-లింక్డ్ ఇండిపెండెంట్ థ్రెట్ యాక్టివిటీ క్లస్టర్‌లు తమ ప్రయత్నాలను ఒకే లక్ష్యం వైపు మళ్లించాయి. ఈ కలయిక ఉత్తర కొరియా యొక్క వివాదాస్పద క్షిపణి కార్యక్రమానికి ప్రయోజనం చేకూర్చడానికి ఉద్దేశించిన ముఖ్యమైన చిక్కులతో కూడిన వ్యూహాత్మక గూఢచర్య మిషన్‌ను సూచిస్తుంది.

నిజానికి, OpenCarrot ఆపరేషన్ దాని క్షిపణి అభివృద్ధి లక్ష్యాలను రహస్యంగా ముందుకు తీసుకెళ్లడానికి ఉత్తర కొరియా యొక్క చురుకైన కార్యక్రమాలకు బలవంతపు ఉదాహరణగా పనిచేస్తుంది. ప్రముఖ రష్యన్ డిఫెన్స్-ఇండస్ట్రియల్ బేస్ (DIB) సంస్థగా పరిగణించబడే దానితో నేరుగా రాజీ పడాలనే నిర్ణయం ద్వారా ఇది స్పష్టమవుతుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...