Threat Database Malware RoarBAT మాల్వేర్

RoarBAT మాల్వేర్

ఉక్రేనియన్ ప్రభుత్వ కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (CERT-UA) విడుదల చేసిన తాజా సలహా ప్రకారం, ఉక్రేనియన్ స్టేట్ నెట్‌వర్క్‌లను లక్ష్యంగా చేసుకున్న సైబర్ దాడికి రష్యన్ హ్యాకింగ్ గ్రూప్ 'సాండ్‌వార్మ్' కారణమని అనుమానిస్తున్నారు. బహుళ-కారకాల ప్రామాణీకరణతో సురక్షితం కాని రాజీపడిన VPN ఖాతాలను ఉపయోగించడం ద్వారా దాడి జరిగింది, ఇది నెట్‌వర్క్‌లలోని క్లిష్టమైన సిస్టమ్‌లకు హ్యాకర్లు యాక్సెస్‌ను పొందేందుకు వీలు కల్పిస్తుంది.

ఒకసారి Sandworm సమూహం లక్ష్య పరికరాలలోకి ప్రవేశించిన తర్వాత, వారు Windows మరియు Linux ఆపరేటింగ్ సిస్టమ్‌లలో ఒక Bash స్క్రిప్ట్‌ని అమలు చేసే మెషీన్‌లలోని డేటాను తొలగించడానికి గతంలో తెలియని ముప్పు RoarBATని ఉపయోగించారు. ప్రభావిత పరికరాల నుండి ఫైల్‌లను తుడిచివేయడానికి WinRar, ప్రసిద్ధ ఆర్కైవింగ్ ప్రోగ్రామ్‌ని ఉపయోగించడం ద్వారా ఇది సాధించబడింది. ఈ దాడి ఉక్రేనియన్ ప్రభుత్వ IT అవస్థాపనకు గణనీయమైన నష్టాన్ని కలిగించింది, అటువంటి దాడుల నుండి రక్షించడానికి ఒక క్లిష్టమైన భద్రతా చర్యగా బహుళ-కారకాల ప్రమాణీకరణ యొక్క ప్రాముఖ్యతను హైలైట్ చేసింది.

RoarBAT డేటాను తొలగించడానికి జనాదరణ పొందిన WinRAR ఆర్కైవ్ అప్లికేషన్‌ను ఉపయోగించుకుంటుంది

శాండ్‌వార్మ్ బెదిరింపు నటులు విండోస్‌లో 'రోర్‌బాట్' అనే BAT స్క్రిప్ట్‌ను ఉపయోగిస్తున్నారు. ఈ స్క్రిప్ట్ doc, df, png,docx, xls, xlsx, ppt, pptx, vsd, vsdx, rtf, txt, p jpeg, jpg, zip, rar వంటి అనేక ఫైల్ రకాల కోసం ఉల్లంఘించిన పరికరాల యొక్క డిస్క్‌లు మరియు నిర్దిష్ట డైరెక్టరీల ద్వారా స్కాన్ చేస్తుంది. , 7z, mp4, SQL, PHP,rar, 7z బ్యాక్, vib, vrb, p7s, sys, dll, exe, బిన్ మరియు తేదీ. సెట్ ప్రమాణాలకు సరిపోయే ఏదైనా ఫైల్ జనాదరణ పొందిన మరియు చట్టబద్ధమైన WinRAR ఆర్కైవర్ సాధనాన్ని ఉపయోగించి ఆర్కైవ్ చేయబడుతుంది.

అయినప్పటికీ, WinRARని అమలు చేస్తున్నప్పుడు ముప్పు నటులు '-df' కమాండ్-లైన్ ఎంపికను ప్రభావితం చేస్తారు, దీని ఫలితంగా ఆర్కైవింగ్ ప్రక్రియలో ఫైల్‌లు స్వయంచాలకంగా తొలగించబడతాయి. అంతేకాకుండా, ఆర్కైవ్‌లు పూర్తయిన తర్వాత తీసివేయబడతాయి, ఇది బాధితుడి పరికరంలోని డేటాను శాశ్వతంగా తొలగించడానికి ప్రభావవంతంగా దారితీస్తుంది. CERT-UA ప్రకారం, RoarBAT అనేది సమూహ విధానాల ద్వారా విండోస్ డొమైన్ పరికరాలకు కేంద్రంగా పంపిణీ చేయబడిన షెడ్యూల్ చేసిన పని ద్వారా అమలు చేయబడుతుంది.

హ్యాకర్లు Linux సిస్టమ్‌లను కూడా టార్గెట్ చేస్తారు

సైబర్ నేరగాళ్లు Linux సిస్టమ్స్‌లో బాష్ స్క్రిప్ట్‌ను ఉపయోగించారు, ఇది 'dd' యుటిలిటీని ఉపయోగించుకుని టార్గెట్ చేసిన ఫైల్ రకాల కంటెంట్‌లను జీరో బైట్‌లతో భర్తీ చేసి, వారి డేటాను ప్రభావవంతంగా తొలగిస్తుంది. ఈ డేటా రీప్లేస్‌మెంట్ కారణంగా dd సాధనం ద్వారా 'ఖాళీ' అయిన ఫైల్‌ల పునరుద్ధరణ అసంభవం కాకపోయినా అసాధ్యం.

'dd' కమాండ్ మరియు WinRAR వంటి చట్టబద్ధమైన ప్రోగ్రామ్‌ల ఉపయోగం ముప్పు నటులు భద్రతా సాఫ్ట్‌వేర్ ద్వారా గుర్తించకుండా తప్పించుకోవడానికి లక్ష్యంగా పెట్టుకున్నారని సూచిస్తుంది.

ఉక్రేనియన్ లక్ష్యాలపై మునుపటి దాడులతో సారూప్యతలు

CERT-UA ప్రకారం, సాండ్‌వార్మ్ ఇటీవల జరిపిన విధ్వంసక దాడి ఉక్రేనియన్ స్టేట్ న్యూస్ ఏజెన్సీ 'ఉక్రిన్‌ఫార్మ్'పై జనవరి 2023లో జరిగిన మరొక దాడికి సారూప్యతను కలిగి ఉంది, దీనికి కూడా అదే బెదిరింపు నటుడి ఆపాదించబడింది. బెదిరింపు ప్రణాళిక అమలు, దాడి చేసేవారు ఉపయోగించే IP చిరునామాలు మరియు RoarBAT యొక్క సవరించిన సంస్కరణ యొక్క ఉపాధి రెండూ రెండు సైబర్‌టాక్‌ల మధ్య సారూప్యతను సూచిస్తాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...