Threat Database Advanced Persistent Threat (APT) ప్యాక్‌రాట్

ప్యాక్‌రాట్

ప్యాక్‌రాట్ హ్యాకింగ్ గ్రూప్ అనేది అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్ (APT), ఇది దక్షిణ అమెరికా - అర్జెంటీనా, బ్రెజిల్ మరియు ఈక్వెడార్‌లో కేంద్రీకృతమై అనేక సుదూర కార్యకలాపాలను నిర్వహించింది. Packrat సమూహం యొక్క కార్యాచరణ 2015లో గరిష్ట స్థాయికి చేరుకుంది. Packrat ముప్పు నటుడు నిఘా ప్రచారాలతో పాటు ఫిషింగ్ మరియు డేటా దొంగతనం కార్యకలాపాలను నిర్వహిస్తారు. సైబర్‌ సెక్యూరిటీ పరిశోధకులు ఈ హ్యాకింగ్ గ్రూప్‌కి ఈ పేరును ఎంచుకున్నారు, ఎందుకంటే వారు ఇష్టపడే సాధనం RATలు (రిమోట్ యాక్సెస్ ట్రోజన్‌లు). Packrat సమూహం ఉపయోగించే చాలా RATలు తరచుగా మాల్వేర్-యాజ్-ఎ-కమోడిటీగా సూచించబడేవిగా కనిపిస్తాయి. అంటే ప్యాక్‌రాట్ సమూహం ఉపయోగించే హ్యాకింగ్ సాధనాలు ఎక్కువగా కొనుగోలు చేయబడతాయి లేదా అద్దెకు తీసుకోబడతాయి. ప్యాక్‌రాట్ నటుడు మొదటి నుండి మాల్‌వేర్‌ను రూపొందించడం కంటే సోషల్ ఇంజినీరింగ్‌లో నైపుణ్యం కలిగి ఉన్నట్లు కనిపిస్తాడు.

ప్యాక్రాట్ హ్యాకింగ్ గ్రూప్ సైబర్ క్రైమ్ రంగంలో చాలా అనుభవం కలిగి ఉంటుంది. వారి ప్రచారాలు సంక్లిష్టంగా మరియు బాగా అమలు చేయబడ్డాయి. ఈ బెదిరింపు నటుడు నకిలీ గుర్తింపులను మరియు మొత్తం మోసపూరిత కంపెనీలు మరియు సంస్థలను సృష్టించి, వారి సోషల్ ఇంజినీరింగ్ ట్రిక్స్‌లను వీలైనంత మెరుగుపరిచేందుకు ప్రసిద్ధి చెందాడు. కొంతమంది మాల్వేర్ నిపుణులు ప్యాక్‌రాట్ గ్రూప్ ప్రభుత్వ ప్రాయోజితమై ఉండవచ్చని భావిస్తున్నారు. ప్యాక్రాట్ బెదిరింపు నటుడి లక్ష్యాలు తరచుగా ఉన్నత స్థాయి రాజకీయ నాయకులు, పరిశోధనాత్మక పాత్రికేయులు, మీడియా సంస్థలు మరియు ఆసక్తి ఉన్న ఇతర పెద్ద కంపెనీలు కావడం దీనికి కారణం. ఇంకా, ప్యాక్‌రాట్ హ్యాకింగ్ గ్రూప్ నిర్వహించే ప్రచారాలను నిర్వహించడం చాలా ఖర్చుతో కూడుకున్నది - వందల వేల డాలర్లలో ఉండవచ్చు.

Packrat సమూహం ఫిషింగ్ కార్యకలాపాల ద్వారా వారి బెదిరింపులను ప్రచారం చేస్తుంది. ఈ ప్రచారాలలో గతంలో పేర్కొన్న నకిలీ సంస్థలు మరియు దాడి చేసేవారు ఏర్పాటు చేసిన గుర్తింపులు ఉంటాయి. Packrat సమూహం యొక్క కొన్ని లక్ష్యాలు టెక్స్ట్ సందేశాల ద్వారా కూడా ఫిషింగ్ అవుతాయి. ప్యాక్‌రాట్ బెదిరింపు నటుడిచే అత్యంత సాధారణంగా ఉపయోగించే బెదిరింపులలో ఏలియన్ స్పై , అడ్జోక్, సైబర్‌గేట్ మరియు ఎక్స్‌ట్రీమ్ RAT ఉన్నాయి . Packrat హ్యాకింగ్ సమూహం యొక్క ఫిషింగ్ ప్రచారాలు Facebook, Twitter, Google మరియు వివిధ ఇన్‌స్టంట్ మెసేజింగ్ యుటిలిటీల వంటి ప్రముఖ వెబ్‌సైట్‌లు మరియు సేవల కోసం లాగిన్ ఆధారాలను లక్ష్యంగా చేసుకుంటాయి. వారి సామాజిక ఇంజనీరింగ్ వ్యూహాలను పరిపూర్ణం చేయడానికి, ప్యాక్‌రాట్ బెదిరింపు నటుడు కూడా బోగస్ వెబ్ పేజీలను సృష్టిస్తాడు, దీని ఏకైక ఉద్దేశ్యం వారి విస్తృతమైన ప్రతికూలతలను ఫీడ్ చేసే తప్పుడు సమాచారం.

ఈవెంట్‌ల కాలక్రమం

2008-2013

Packrat సమూహం ఉపయోగించే టూల్స్ మరియు కమాండ్ అండ్ కంట్రోల్ ఇన్‌ఫ్రాస్ట్రక్చర్ వారు 2008 నాటికే చురుకుగా పనిచేస్తున్నారని సూచిస్తున్నారు. గ్రూప్ ఆపరేషన్ యొక్క మొదటి ఐదు సంవత్సరాలలో, బెదిరింపు నటులు బ్రెజిల్‌లో ఉన్న హోస్టింగ్ సేవలను ఉపయోగించారు, వారి మాల్వేర్ నమూనాలు కొన్ని ఉన్నాయి. బ్రెజిలియన్ IPల నుండి ఆన్‌లైన్ వైరస్ స్కానింగ్ సేవలకు అప్‌లోడ్ చేయబడింది. ఆ కాలంలో బాధితులను ఎర వేయడానికి ప్యాక్రాట్ సమూహం ఉపయోగించిన అనేక నమూనా సందేశాలు బ్రెజిలియన్ సోషల్ ఇంజనీరింగ్ కంటెంట్‌తో నిండి ఉన్నాయి, హ్యాకర్లు అతిపెద్ద దక్షిణ అమెరికా దేశాన్ని ప్రత్యేకంగా లక్ష్యంగా చేసుకున్నారని సూచిస్తున్నారు.

2014-2015

సాపేక్షంగా అసంపూర్ణమైన కాలం తర్వాత, ప్రసిద్ధ అర్జెంటీనా జర్నలిస్ట్ మరియు టీవీ న్యూస్ హోస్ట్ జార్జ్ లనాటా మరియు హై-ప్రొఫైల్ అర్జెంటీనా న్యాయవాది మరియు ఫెడరల్ ప్రాసిక్యూటర్ అయిన అల్బెర్టో నిస్మాన్‌లను లక్ష్యంగా చేసుకున్నప్పుడు ప్యాక్రాట్ లోతైన నీటిలోకి ప్రవేశించాడు. అప్పటి అర్జెంటీనా అధ్యక్షురాలు క్రిస్టినా ఎలిసబెట్ ఫెర్నాండెజ్ డి కిర్చ్నర్‌తో సహా అర్జెంటీనా ప్రభుత్వంలోని ఉన్నత స్థాయి అధికారులపై నిస్మాన్ నేరారోపణ సాక్ష్యం కలిగి ఉన్నాడు.

జనవరి 18, 2015న బ్యూనస్ ఎయిర్స్ అపార్ట్‌మెంట్‌లో నిస్మాన్ తుపాకీ గాయంతో చనిపోయాడని గుర్తించినప్పుడు ప్యాక్‌రాట్ గ్రూప్ ఉపయోగించిన మాల్వేర్ కనుగొనబడింది. బ్యూనస్ ఎయిర్స్ మెట్రోపాలిటన్ పోలీస్‌లోని ఫోరెన్సిక్ ల్యాబ్ నిస్మాన్ ఆండ్రాయిడ్ ఫోన్‌ను పరిశీలించింది మరియు హానికరమైన ఫైల్‌ను కనుగొంది. '' estrictamente secreto y confidencial.pdf.jar '' అని పేరు పెట్టబడింది, ఇది ఆంగ్లంలో ''స్ట్రిక్ట్లీ సీక్రెట్ అండ్ కాన్ఫిడెన్షియల్ '' అని అనువదిస్తుంది.

అర్జెంటీనా నుండి ఒక ఆన్‌లైన్ వైరస్ డేటాబేస్‌కు తర్వాత ఒకేలా ఫైల్ అప్‌లోడ్ చేయబడింది, ఇది AlienSpy అని వెల్లడి చేయబడింది, ఇది మాల్వేర్-యాజ్-ఎ-సర్వీస్ రిమోట్ యాక్సెస్ టూల్‌కిట్, ఇది ముప్పు నటులకు వారి బాధితుల కార్యకలాపాలను రికార్డ్ చేయగల సామర్థ్యాన్ని అందిస్తుంది, వారి వెబ్‌క్యామ్, ఇమెయిల్ మరియు మరింత. ఫైల్ Windows కోసం రూపొందించబడింది, అంటే దాడి చేసేవారు నిస్మాన్‌ని అతని ఆండ్రాయిడ్ ఫోన్‌లో తెరిచిన హ్యాక్ చేయడానికి చేసిన ప్రయత్నాల్లో విఫలమై ఉండవచ్చు.

మాల్వేర్ అన్వేషణ బహిరంగపరచబడిన తర్వాత, ఇతరులు కూడా తమను లక్ష్యంగా చేసుకున్నారని చెబుతూ ముందుకు వచ్చారు. అర్జెంటీనా ప్రస్తుత ప్రెసిడెంట్ క్రిస్టినా ఎలిసబెట్ ఫెర్నాండెజ్ డి కిర్చ్నర్ మరియు అర్జెంటీనా మాజీ ప్రెసిడెంట్ నెస్టర్ కిర్చ్నర్ కుమారుడు మాక్సిమో కిర్చ్నర్, అర్జెంటీనా న్యాయమూర్తి క్లాడియో బొనాడియో అనే చిరునామాతో మరొకరి నుండి తనకు వచ్చిన ఇమెయిల్ స్క్రీన్‌షాట్‌లను అందించి, అదే మాల్వేర్ ద్వారా తనను లక్ష్యంగా చేసుకున్నట్లు పేర్కొన్నారు. claudiobonadio88@gmail.com .

[శీర్షిక id="attachment_501190" align="aligncenter" width="300"] Maximo Kirchner ద్వారా ఇమెయిల్ స్వీకరించబడింది. మూలం: ambito.com[/caption]

సిటిజెన్ ల్యాబ్‌కు చెందిన మోర్గాన్ మార్క్విస్-బోయిర్ చేసిన ప్రాథమిక విశ్లేషణలో కిర్చర్, లనాటా మరియు నిస్మాన్‌లకు వ్యతిరేకంగా ఉపయోగించిన మాల్వేర్ deyrep24.ddns.net అనే కమాండ్ అండ్ కంట్రోల్ (C2) సర్వర్‌కి లింక్ చేయబడిందని వెల్లడించింది. తదుపరి తనిఖీలో అదే deyrep24.ddns.net C2 డొమైన్‌ను మరో మూడు మాల్‌వేర్ నమూనాలు ఉపయోగిస్తున్నట్లు కనుగొనబడింది. నమూనాలలో ఒకటి '' 3 MAR PROYECTO GRIPEN.docx.jar '' అనే హానికరమైన పత్రం మరియు ఫైటర్ జెట్ కొనుగోలు విషయంలో స్వీడన్‌లోని ఈక్వెడార్ రాయబారి మరియు ఈక్వెడార్ అధ్యక్షుడు రాఫెల్ కొరియా మధ్య సంభాషణను కలిగి ఉంది.

సిటిజెన్ ల్యాబ్ పరిశోధకులు 2015లో ఈక్వెడార్‌లో జర్నలిస్టులు మరియు ప్రజాప్రతినిధులపై ఫిషింగ్ దాడులకు సంబంధించిన అనేక నివేదికలను స్వీకరించిన తర్వాత తదుపరి పరిశోధన చేశారు. వారు పరిశీలించిన అనేక హానికరమైన ఇమెయిల్‌లు మరియు SMSలు రాజకీయ నేపథ్యం లేనివి కానీ వివిధ ఇమెయిల్ ప్రొవైడర్లు మరియు సోషల్ కోసం కేవలం క్రెడెన్షియల్ హార్వెస్టర్లు మాత్రమే. మీడియా. ఈక్వెడార్‌లో ప్రచారంలో దేశంలోని అనేక రకాల రాజకీయ అంశాలు మరియు వ్యక్తుల గురించి, అలాగే అనేక నకిలీ ప్రొఫైల్‌లు మరియు సంస్థల సృష్టికి సంబంధించిన స్పష్టమైన రాజకీయ విషయాలు ఉన్నాయని మరింత పరిశోధన వెల్లడించింది.

విస్తృతమైన ఈక్వెడార్ ప్రచారంలో ఉపయోగించిన మాల్వేర్ మరియు ఫిషింగ్ సైట్‌ల మధ్య పరస్పర అనుసంధానం యొక్క విస్తారమైన వెబ్‌ను పరిశోధకులు కనుగొన్నారు. వారు పంపిణీ చేసిన మాల్వేర్ ఎక్కువగా AlienSpy మరియు Adzok వంటి జావా RATలు. అనేక వెబ్‌సైట్‌లు రిజిస్ట్రేషన్ సమాచారాన్ని పంచుకున్నాయి, అయితే మాల్వేర్ నమూనాలు సాధారణంగా daynews.sytes.netతో కమ్యూనికేట్ చేస్తున్నాయి, ఈ డొమైన్ అర్జెంటీనా కేసులకు కూడా లింక్ చేయబడింది. వెనిజులాలో నకిలీ సైట్లు మరియు బ్రెజిల్‌లోని మౌలిక సదుపాయాలు కూడా దర్యాప్తులో వెల్లడయ్యాయి.

[శీర్షిక id="attachment_501254" align="aligncenter" width="300"] ప్యాక్రాట్ యొక్క C2 అవస్థాపన. మూలం: citylab.ca[/caption]

ప్యాక్‌రాట్ హ్యాకింగ్ సమూహం బాగా అభివృద్ధి చెందిన మౌలిక సదుపాయాలను కలిగి ఉంది, ఇది చాలా సంవత్సరాలుగా సురక్షితంగా ఉంది. ప్యాక్‌రాట్ హ్యాకింగ్ గ్రూప్ నిర్వహించే పెద్ద-స్థాయి, ఖర్చుతో కూడిన మరియు బాగా మెరుగుపెట్టిన ప్రచారాలు బాగా నిధులు సమకూర్చి నిర్వహించబడుతున్న రాష్ట్ర-ప్రాయోజిత నటుడిని సూచిస్తున్నాయి.

ప్యాక్‌రాట్ స్క్రీన్‌షాట్‌లు

URLలు

ప్యాక్‌రాట్ కింది URLలకు కాల్ చేయవచ్చు:

conhost.servehttp.com
daynews.sytes.net
deyrep24.ddns.net
dllhost.servehttp.com
lolinha.no-ip.org
ruley.no-ip.org
taskmgr.redirectme.com
taskmgr.serveftp.com
taskmgr.servehttp.com
wjwj.no-ip.org
wjwjwj.no-ip.org
wjwjwjwj.no-ip.org

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...