Threat Database Malware పవర్‌డ్రాప్ మాల్వేర్

పవర్‌డ్రాప్ మాల్వేర్

పవర్‌డ్రాప్ అని పిలువబడే కొత్తగా కనుగొనబడిన పవర్‌షెల్-ఆధారిత మాల్వేర్‌ను ఉపయోగించి US ఏరోస్పేస్ పరిశ్రమ గుర్తించబడని చెడు మనస్సు గల నటుడి లక్ష్యంగా మారింది. మోసం, ఎన్‌కోడింగ్ మరియు ఎన్‌క్రిప్షన్‌తో సహా గుర్తించడాన్ని నివారించడానికి పవర్‌డ్రాప్ అధునాతన పద్ధతులను ఉపయోగిస్తుందని సైబర్‌ సెక్యూరిటీ పరిశోధకుల నివేదిక వెల్లడించింది. మే 2023లో, మాల్వేర్ తెలియని US ఏరోస్పేస్ డిఫెన్స్ కాంట్రాక్టర్ సిస్టమ్‌లలో అమర్చబడిందని కనుగొనబడింది.

పవర్‌డ్రాప్ యొక్క బెదిరింపు ఫంక్షన్‌లు ప్రారంభ యాక్సెస్‌ను మించినవి మరియు ముప్పును దోపిడీ అనంతర సాధనంగా అందించడానికి అనుమతిస్తాయి. దీనర్థం దాడి చేసే వ్యక్తి ప్రత్యామ్నాయ పద్ధతుల ద్వారా బాధితుడి నెట్‌వర్క్‌లోకి ప్రవేశించిన తర్వాత, రాజీపడిన సిస్టమ్‌ల నుండి విలువైన సమాచారాన్ని సేకరించడానికి PowerDrop అమలు చేయబడుతుంది. బాధితుడి నెట్‌వర్క్‌లో సున్నితమైన డేటాను సేకరించడం మరియు నిఘా నిర్వహించడం దీని ప్రాథమిక లక్ష్యం. ముప్పు గురించిన వివరాలను అడ్లుమిన్‌లోని ఇన్ఫోసెక్ నిపుణులు విడుదల చేశారు.

పవర్‌డ్రాప్ మాల్వేర్ చట్టబద్ధమైన ప్రక్రియలు మరియు సిస్టమ్‌ల ప్రయోజనాన్ని పొందుతుంది

మాల్వేర్ ఇంటర్నెట్ కంట్రోల్ మెసేజ్ ప్రోటోకాల్ (ICMP) ఎకో అభ్యర్థన సందేశాలను కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌తో కమ్యూనికేషన్‌ని ఏర్పాటు చేయడానికి సాధనంగా ఉపయోగించుకుంటుంది. ఇది మాల్వేర్ దాని హానికరమైన కార్యకలాపాలను ప్రారంభించేలా చేస్తుంది.

ICMP ఎకో అభ్యర్థన సందేశాన్ని స్వీకరించిన తర్వాత, C2 సర్వర్ ఎన్‌క్రిప్టెడ్ కమాండ్‌తో ప్రతిస్పందిస్తుంది, అది డీకోడ్ చేయబడి, రాజీపడిన హోస్ట్‌లో అమలు చేయబడుతుంది. అమలు చేయబడిన సూచనల ఫలితాలను విడదీయడానికి, ఇదే విధమైన ICMP పింగ్ సందేశం ఉపయోగించబడుతుంది.

ముఖ్యంగా, Windows మేనేజ్‌మెంట్ ఇన్‌స్ట్రుమెంటేషన్ (WMI) సేవను ఉపయోగించడం ద్వారా PowerShell కమాండ్ అమలు చేయడం సులభతరం అవుతుంది. ఈ ఎంపిక, చట్టబద్ధమైన సిస్టమ్ ప్రక్రియలను ప్రభావితం చేయడం ద్వారా గుర్తింపును తప్పించుకునే లక్ష్యంతో, దేశం-ఆఫ్-ది-ల్యాండ్ వ్యూహాలను విరోధి ఉద్దేశపూర్వకంగా ఉపయోగించడాన్ని సూచిస్తుంది.

ఈ ముప్పు యొక్క ప్రధాన నిర్మాణం అంతర్లీనంగా సంక్లిష్టమైన డిజైన్‌ను కలిగి ఉండకపోయినా, అనుమానాస్పద కార్యకలాపాలను అస్పష్టం చేయడం మరియు ఎండ్‌పాయింట్ సెక్యూరిటీ డిఫెన్స్‌ల ద్వారా గుర్తించకుండా తప్పించుకునే సామర్థ్యం మరింత అధునాతన ముప్పు నటుల ప్రమేయాన్ని సూచిస్తుంది.

బెదిరింపు నటులు వ్యక్తిగత మరియు కార్పొరేట్ నెట్‌వర్క్‌లను ఉల్లంఘించడానికి బహుళ పద్ధతులను ఉపయోగిస్తారు

బెదిరింపు నటులు కార్పొరేట్ వ్యవస్థల్లోకి చొరబడటానికి వివిధ పద్ధతులు మరియు సాంకేతికతలను అవలంబిస్తారు, సంస్థ యొక్క భద్రతా అవస్థాపనలోని దుర్బలత్వాలను మరియు బలహీనతలను ఉపయోగించుకుంటారు. ఈ చొరబాటు పద్ధతులు విభిన్నమైనవి మరియు అధునాతనమైనవి, రక్షణలను దాటవేయడం మరియు సున్నితమైన సమాచారానికి అనధికార ప్రాప్యతను పొందడం లక్ష్యంగా ఉంటాయి. కొన్ని సాధారణ పద్ధతులు ఉన్నాయి:

  • ఫిషింగ్ మరియు సోషల్ ఇంజినీరింగ్: బెదిరింపు నటులు లాగిన్ ఆధారాలు లేదా వ్యక్తిగత వివరాల వంటి సున్నితమైన సమాచారాన్ని బహిర్గతం చేసేలా ఉద్యోగులను మోసగించడానికి ఫిషింగ్ ఇమెయిల్‌లు లేదా ఫోన్ కాల్‌ల వంటి మోసపూరిత వ్యూహాలను ఉపయోగించవచ్చు. సామాజిక ఇంజనీరింగ్ పద్ధతులు కార్పొరేట్ వ్యవస్థలకు అనధికార ప్రాప్యతను పొందేందుకు వ్యక్తులను తారుమారు చేస్తాయి.
  • మాల్వేర్ మరియు దోపిడీలు: హానికరమైన ఇమెయిల్ జోడింపులు, సోకిన వెబ్‌సైట్‌లు లేదా రాజీపడిన సాఫ్ట్‌వేర్‌తో సహా వివిధ మార్గాల ద్వారా దాడి చేసేవారు కార్పొరేట్ సిస్టమ్‌లలో మొదటి దశ మాల్వేర్‌ను ప్రవేశపెట్టవచ్చు. సాఫ్ట్‌వేర్ లేదా సిస్టమ్‌లలోని దుర్బలత్వాలను ఉపయోగించడం ద్వారా, బెదిరింపు నటులు అనధికారిక యాక్సెస్ మరియు క్లిష్టమైన మౌలిక సదుపాయాలపై నియంత్రణను పొందవచ్చు.
  • సప్లై చైన్ అటాక్స్: బెదిరింపు నటులు బలహీనమైన భద్రతా చర్యలతో మూడవ పక్షం విక్రేతలు లేదా సరఫరాదారులను లక్ష్యంగా చేసుకోవచ్చు, కార్పొరేట్ నెట్‌వర్క్‌కు యాక్సెస్ పొందడానికి వారి సిస్టమ్‌లలోని దుర్బలత్వాలను ఉపయోగించుకోవచ్చు. ఒకసారి లోపలికి, వారు పార్శ్వంగా కదలవచ్చు మరియు వారి అధికారాలను పెంచుకోవచ్చు.
  • బ్రూట్-ఫోర్స్ అటాక్‌లు: దాడి చేసేవారు సరైన ఆధారాలను కనుగొనే వరకు అనేక వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌ల కలయికలను క్రమపద్ధతిలో ప్రయత్నించడం ద్వారా కార్పొరేట్ సిస్టమ్‌లకు ప్రాప్యత పొందడానికి ప్రయత్నించవచ్చు.
  • రిమోట్ డెస్క్‌టాప్ ప్రోటోకాల్ (RDP) దాడులు: కార్పొరేట్ సిస్టమ్‌లకు అనధికారిక యాక్సెస్‌ను పొందడానికి త్రెట్ యాక్టర్స్ బహిర్గతమైన RDP పోర్ట్‌లను లక్ష్యంగా చేసుకుంటారు. నెట్‌వర్క్‌ను రాజీ చేయడానికి వారు RDP సాఫ్ట్‌వేర్‌లోని బలహీనమైన పాస్‌వర్డ్‌లు లేదా దుర్బలత్వాలను ఉపయోగించుకోవచ్చు.
  • జీరో-డే దోపిడీలు: జీరో-డే దుర్బలత్వాలు తెలియని సాఫ్ట్‌వేర్ దుర్బలత్వాలను సూచిస్తాయి, డెవలపర్‌లు వాటిని ప్యాచ్ చేయడానికి ముందు బెదిరింపు నటులు కనుగొంటారు. కార్పొరేట్ సిస్టమ్‌లకు అనధికారిక యాక్సెస్‌ను పొందేందుకు దాడి చేసేవారు ఈ దుర్బలత్వాలను ఉపయోగించుకోవచ్చు.

బెదిరింపు నటులు వారి సాంకేతికతలను నిరంతరం అభివృద్ధి చేస్తారు మరియు కార్పొరేట్ వ్యవస్థల్లోకి చొరబడేందుకు కొత్త పద్ధతులను అవలంబిస్తారు. ఫలితంగా, సంస్థలు ఈ చొరబాటు ప్రయత్నాల నుండి రక్షించడానికి సాధారణ సాఫ్ట్‌వేర్ అప్‌డేట్‌లు, ఉద్యోగుల శిక్షణ, నెట్‌వర్క్ సెగ్మెంటేషన్, చొరబాట్లను గుర్తించే వ్యవస్థలు మరియు బలమైన యాక్సెస్ నియంత్రణలతో సహా సమగ్ర భద్రతా చర్యలను తప్పనిసరిగా అమలు చేయాలి.

సంబంధిత పోస్ట్లు

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...