బెదిరింపు డేటాబేస్ మాల్వేర్ పికాసోలోడర్ జావాస్క్రిప్ట్ వేరియంట్

పికాసోలోడర్ జావాస్క్రిప్ట్ వేరియంట్

ఘోస్ట్‌రైటర్ అని పిలువబడే ఈ ముప్పు సమూహానికి, ఉక్రెయిన్‌లోని ప్రభుత్వ సంస్థలను లక్ష్యంగా చేసుకుని జరుగుతున్న కొత్త సైబర్ దాడులతో సంబంధం ఉన్నట్లు తేలింది. కనీసం 2016 నుండి చురుకుగా ఉన్న ఈ సమూహం, ఉక్రెయిన్ మరియు పొరుగు దేశాలపై బలమైన కార్యాచరణ దృష్టితో, తూర్పు ఐరోపా అంతటా సైబర్ గూఢచర్యం మరియు ప్రభావ ప్రచారాలను నిర్వహించడంలో పేరు సంపాదించింది.

ఈ ముప్పు కలిగించే వ్యక్తిని ఫ్రాస్టీనెబర్, పుష్చా, స్టార్మ్-0257, TA445, UAC-0057, అంబ్రల్ బైసన్, UNC1151, మరియు వైట్ లింక్స్ వంటి అనేక మారుపేర్లతో కూడా ట్రాక్ చేస్తున్నారు. భద్రతా నియంత్రణలను అధిగమించి, దీర్ఘకాలిక కార్యాచరణ సామర్థ్యాన్ని కొనసాగించే ప్రయత్నంలో, ఈ బృందం సంవత్సరాలుగా తమ మౌలిక సదుపాయాలను, దాడి శ్రేణులను, మరియు తప్పించుకునే పద్ధతులను నిరంతరం మెరుగుపరుచుకుంటూ వస్తోంది.

నిరంతరం అభివృద్ధి చెందుతున్న మాల్వేర్ ఆయుధాగారం

ఘోస్ట్‌రైటర్ తన మాల్వేర్ ఎకోసిస్టమ్ మరియు డెలివరీ టెక్నిక్‌లను నిరంతరం ఆధునికీకరించింది. మునుపటి క్యాంపెయిన్‌లు పికాసోలోడర్ మాల్వేర్ ఫ్యామిలీపై ఎక్కువగా ఆధారపడ్డాయి, ఇది కోబాల్ట్ స్ట్రైక్ బీకన్ మరియు njRAT వంటి అదనపు పేలోడ్‌ల కోసం డెలివరీ మెకానిజంగా పనిచేసింది.

2023 చివరిలో, ఆ బృందం పికాసోలోడర్ మరియు కోబాల్ట్ స్ట్రైక్‌లను పంపిణీ చేయడానికి WinRAR లోని CVE-2023-38831 అనే దుర్బలత్వాన్ని ఉపయోగించుకోవడం ద్వారా తమ సామర్థ్యాలను విస్తరించుకుంది. మరుసటి సంవత్సరం, రౌండ్‌క్యూబ్‌లో CVE-2024-42009గా గుర్తించబడిన క్రాస్-సైట్ స్క్రిప్టింగ్ లోపాన్ని దుర్వినియోగం చేసిన ఒక ఫిషింగ్ ప్రచారానికి పోలిష్ సంస్థలు లక్ష్యంగా మారాయి. ఈ హానికరమైన చర్య, బాధితుల నుండి ఇమెయిల్ ఆధారాలను సేకరించగల జావాస్క్రిప్ట్‌ను అమలు చేయడానికి దాడి చేసేవారికి వీలు కల్పించింది.

జూన్ 2025లో, హ్యాక్ చేయబడిన ఖాతాలను మెయిల్‌బాక్స్ విషయాలను తనిఖీ చేయడానికి, కాంటాక్ట్ జాబితాలను దొంగిలించడానికి మరియు అదనపు ఫిషింగ్ సందేశాలను పంపిణీ చేయడానికి ఉపయోగించారు. 2025 చివరి నాటికి, ఆ బృందం తమ కార్యకలాపాలలో అధునాతన విశ్లేషణ నిరోధక పద్ధతులను కూడా అనుసంధానించింది. కొన్ని ఎర పత్రాలు హానికరమైన ఇన్ఫెక్షన్ గొలుసును ఎంపికగా సక్రియం చేయడానికి మరియు స్వయంచాలక విశ్లేషణ వాతావరణాలను నిరోధించడానికి డైనమిక్ క్యాప్చా ధృవీకరణను ఉపయోగించడం ప్రారంభించాయి.

అధునాతన స్పియర్-ఫిషింగ్ దాడులు ఉక్రెయిన్‌ను లక్ష్యంగా చేసుకున్నాయి

మార్చి 2026 నుండి, హానికరమైన PDF అటాచ్‌మెంట్‌లతో కూడిన స్పియర్-ఫిషింగ్ ఇమెయిల్‌ల ద్వారా ఉక్రేనియన్ ప్రభుత్వ సంస్థలను లక్ష్యంగా చేసుకున్న ఒక కొత్త ప్రచారాన్ని పరిశోధకులు గమనించారు. ఈ ఎర పత్రాలు చట్టబద్ధమైనవిగా కనిపించి, బాధితుల ఆసక్తిని పెంచే ప్రయత్నంలో ఉక్రేనియన్ టెలికమ్యూనికేషన్స్ ప్రొవైడర్ అయిన ఉక్రటెలికాం వలె నటిస్తున్నాయి.

ఈ దాడి క్రమం, PDF ఫైళ్ళలో పొందుపరిచిన లింకులపై ఆధారపడి ఉంటుంది. ఈ లింకులు బాధితులను, జావాస్క్రిప్ట్ ఆధారిత పేలోడ్‌ను కలిగి ఉన్న ఒక హానికరమైన RAR ఆర్కైవ్‌కు మళ్లిస్తాయి. ఇది అమలు అయిన తర్వాత, మాల్వేర్ చట్టబద్ధత అనే భ్రమను కలిగించడానికి ఒక ఎర పత్రాన్ని ప్రదర్శిస్తుంది, అదే సమయంలో నేపథ్యంలో నిశ్శబ్దంగా పికాసోలోడర్ యొక్క జావాస్క్రిప్ట్ వేరియంట్‌ను ప్రారంభిస్తుంది. ఆ తర్వాత, ఈ లోడర్ హ్యాక్ చేయబడిన సిస్టమ్‌లపై కోబాల్ట్ స్ట్రైక్ బీకన్‌ను మోహరిస్తుంది.

జియోఫెన్సింగ్ మరియు బాధితుల ధృవీకరణ గోప్యతను మెరుగుపరుస్తాయి

తాజా క్యాంపెయిన్‌లోని అత్యంత ముఖ్యమైన అంశాలలో ఒకటి జియోఫెన్సింగ్ మరియు బహుళ అంచెల బాధితుల ధృవీకరణ యంత్రాంగాలను అమలు చేయడం. ఉక్రెయిన్ వెలుపల ఉన్న IP చిరునామాల నుండి కనెక్ట్ అయ్యే సిస్టమ్‌లు హానికరమైన పేలోడ్‌కు బదులుగా హానిచేయని PDF కంటెంట్‌ను అందుకుంటాయి, ఇది పరిశోధకులకు మరియు ఆటోమేటెడ్ స్కానింగ్ సిస్టమ్‌లకు ముప్పును గణనీయంగా తగ్గిస్తుంది.

ఈ మాల్వేర్ అదనపు పేలోడ్‌లను పంపే ముందు, హ్యాక్ చేయబడిన హోస్ట్‌లపై విస్తృతమైన ఫింగర్‌ప్రింటింగ్‌ను కూడా నిర్వహిస్తుంది. సేకరించిన సిస్టమ్ సమాచారం ప్రతి పది నిమిషాలకు దాడి చేసేవారి నియంత్రణలో ఉన్న ఇన్‌ఫ్రాస్ట్రక్చర్‌కు పంపబడుతుంది. దీనివల్ల, బాధితుడు తదుపరి దోపిడీకి అర్హుడా కాదా అని ఆపరేటర్లు మాన్యువల్‌గా నిర్ధారించుకోగలుగుతారు. ఈ ధృవీకరణ ప్రక్రియ పూర్తయిన తర్వాత మాత్రమే, కోబాల్ట్ స్ట్రైక్ బీకన్‌ను ఇన్‌స్టాల్ చేయడానికి బాధ్యత వహించే మూడవ దశ జావాస్క్రిప్ట్ డ్రాపర్‌ను ఆ ఇన్‌ఫ్రాస్ట్రక్చర్ పంపుతుంది.

ఈ ఆపరేషన్, యూజర్-ఏజెంట్ మరియు IP-ఆధారిత ధృవీకరణతో సహా స్వయంచాలక వడపోత పద్ధతులను, మాన్యువల్ ఆపరేటర్ సమీక్షతో మిళితం చేస్తుంది, ఇది అత్యంత క్రమశిక్షణతో కూడిన మరియు పరిణతి చెందిన దాడి పద్ధతిని స్పష్టం చేస్తుంది.

తూర్పు ఐరోపా అంతటా ప్రాంతీయ లక్ష్య వ్యూహం విస్తరిస్తోంది

ప్రస్తుత కార్యకలాపాలు ప్రధానంగా ఉక్రెయిన్‌లోని సైనిక, రక్షణ మరియు ప్రభుత్వ సంస్థలపై దృష్టి సారించినట్లు కనిపిస్తోంది. అయితే, పోలాండ్ మరియు లిథువేనియాలో ఘోస్ట్‌రైటర్‌కు ఆపాదించబడిన కార్యకలాపాలు, అనేక కీలక రంగాలలోకి విస్తరించిన ఒక విస్తృత లక్ష్య వ్యూహాన్ని ప్రదర్శిస్తున్నాయి:

  • పారిశ్రామిక మరియు ఉత్పాదక సంస్థలు
  • ఆరోగ్య సంరక్షణ మరియు ఔషధ సంస్థలు
  • లాజిస్టిక్స్ ప్రొవైడర్లు
  • ప్రభుత్వ సంస్థలు

ఘోస్ట్‌రైటర్ యొక్క సాధనాలు, పంపిణీ యంత్రాంగాలు మరియు కార్యాచరణ భద్రతా పద్ధతులలో నిరంతర పరిణామం ఆ బృందం యొక్క పట్టుదల మరియు అనుకూలతను నొక్కి చెబుతుంది. అనుకూలీకరించిన ఎర పత్రాలు, ఎంపిక చేసిన పేలోడ్ పంపిణీ, విశ్లేషణ నిరోధక పద్ధతులు మరియు బాధితుల మాన్యువల్ ధృవీకరణలను మిళితం చేయగల దాని సామర్థ్యం, కార్యాచరణ ప్రభావాన్ని గరిష్ఠం చేస్తూనే పట్టుబడకుండా తప్పించుకోవడానికి రూపొందించబడిన ఒక అధునాతన సైబర్-గూఢచర్య సామర్థ్యాన్ని ప్రదర్శిస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...