SloppyMIO బ్యాక్‌డోర్

ఇరాన్ రాష్ట్ర ప్రయోజనాలకు అనుగుణంగా ఉన్నట్లు అంచనా వేయబడిన ఫార్సీ మాట్లాడే బెదిరింపు నటుడు ఇటీవలి మానవ హక్కుల ఉల్లంఘనలను నమోదు చేయడంలో పాల్గొన్న ప్రభుత్వేతర సంస్థలు మరియు వ్యక్తులను లక్ష్యంగా చేసుకుని కొత్త సైబర్-గూఢచర్య ప్రచారాన్ని నిర్వహిస్తున్నట్లు అనుమానిస్తున్నారు. భద్రతా పరిశోధకులు జనవరి 2026లో ఈ కార్యాచరణను గుర్తించి దానికి రెడ్‌కిట్టెన్ అనే కోడ్‌నేమ్‌ను కేటాయించారు.

రాజకీయ సందర్భం మరియు లక్ష్య వ్యూహం

ఈ ప్రచారం 2025 చివరలో ఇరాన్‌లో ప్రారంభమైన విస్తృత అశాంతితో ముడిపడి ఉంది, దీనికి తీవ్రమైన ద్రవ్యోల్బణం, పెరుగుతున్న ఆహార ధరలు మరియు తీవ్రమైన కరెన్సీ విలువ తగ్గింపు కారణమయ్యాయి. తదుపరి ప్రభుత్వ అణచివేతల ఫలితంగా గణనీయమైన ప్రాణనష్టం మరియు దీర్ఘకాలిక ఇంటర్నెట్ అంతరాయాలు సంభవించాయని నివేదించబడింది. తప్పిపోయిన లేదా మరణించిన నిరసనకారుల గురించి సమాచారం కోసం వెతుకుతున్న వ్యక్తులపై దాడి చేయడం ద్వారా, అత్యవసరతను ప్రేరేపించడానికి మరియు సందేహాలను తగ్గించడానికి భావోద్వేగ బాధను పెంచడం ద్వారా ఈ వాతావరణాన్ని దోపిడీ చేయడానికి ఈ ఆపరేషన్ రూపొందించబడినట్లు కనిపిస్తోంది.

ప్రారంభ ఇన్ఫెక్షన్ వెక్టర్ మరియు LLM-ఆధారిత అభివృద్ధి

ఈ చొరబాటు గొలుసు ఫార్సీ-భాషా ఫైల్ పేరును కలిగి ఉన్న 7-జిప్ ఆర్కైవ్‌తో ప్రారంభమవుతుంది. లోపల హానికరమైన మాక్రోలను కలిగి ఉన్న మైక్రోసాఫ్ట్ ఎక్సెల్ స్ప్రెడ్‌షీట్‌లు ఉన్నాయి. ఈ XLSM ఫైల్‌లు డిసెంబర్ 22, 2025 మరియు జనవరి 20, 2026 మధ్య టెహ్రాన్‌లో చంపబడిన నిరసనకారుల జాబితాకు ఉద్దేశించబడ్డాయి; అయితే, సరిపోలని వయస్సు మరియు పుట్టిన తేదీలు వంటి అసమానతలు డేటా కల్పితమని సూచిస్తున్నాయి. మాక్రోలు ప్రారంభించబడినప్పుడు, VBA-ఆధారిత డ్రాపర్ AppDomainManager ఇంజెక్షన్‌ని ఉపయోగించి 'AppVStreamingUX_Multi_User.dll' అనే C# ఇంప్లాంట్‌ను అమలు చేస్తుంది.

మాక్రో నిర్మాణం, నామకరణ సంప్రదాయాలు మరియు ఆటోమేటెడ్ లేదా బోధనా ప్రాంప్ట్‌లను పోలి ఉండే ఎంబెడెడ్ వ్యాఖ్యల ఆధారంగా, అభివృద్ధిలో పెద్ద భాషా నమూనాలను ఉపయోగించారని కోడ్ విశ్లేషణ సూచిస్తుంది.

స్లోపీMIO బ్యాక్‌డోర్ ఆర్కిటెక్చర్ మరియు సామర్థ్యాలు

SloppyMIO గా ట్రాక్ చేయబడిన ఇంప్లాంట్ చేయబడిన బ్యాక్‌డోర్, చట్టబద్ధమైన క్లౌడ్ మరియు సహకార ప్లాట్‌ఫారమ్‌లపై ఎక్కువగా ఆధారపడుతుంది. స్టెగానోగ్రఫీ ద్వారా కాన్ఫిగరేషన్ డేటాను దాచిపెట్టే చిత్రాలను హోస్ట్ చేసే Google డ్రైవ్ URL లను పొందటానికి GitHub డెడ్ డ్రాప్ రిసాల్వర్‌గా ఉపయోగించబడుతుంది. సంగ్రహించబడిన సెట్టింగ్‌లలో టెలిగ్రామ్ బాట్ ఆధారాలు, చాట్ ఐడెంటిఫైయర్‌లు మరియు అదనపు పేలోడ్‌లకు లింక్‌లు ఉన్నాయి.

కమాండ్ ఎగ్జిక్యూషన్, ఫైల్ కలెక్షన్ మరియు ఎక్స్‌ఫిల్ట్రేషన్, పేలోడ్ డిప్లాయ్‌మెంట్, షెడ్యూల్ చేసిన టాస్క్‌ల ద్వారా నిలకడ మరియు ప్రాసెస్ ఎగ్జిక్యూషన్‌ను ఎనేబుల్ చేసే బహుళ ఫంక్షనల్ మాడ్యూల్‌లకు SloppyMIO మద్దతు ఇస్తుంది. మాల్వేర్ ఈ మాడ్యూల్‌లను డిమాండ్‌పై డౌన్‌లోడ్ చేసుకోవచ్చు, కాష్ చేయవచ్చు మరియు అమలు చేయగలదు, ఆపరేటర్లకు రాజీపడిన సిస్టమ్‌లపై విస్తృత నియంత్రణను ఇస్తుంది.

మద్దతు ఉన్న ఫంక్షనల్ మాడ్యూల్స్‌లో ఇవి ఉన్నాయి:

  • విండోస్ కమాండ్ ఇంటర్‌ప్రెటర్ ద్వారా కమాండ్ అమలు
  • ఫైల్ సేకరణ మరియు జిప్-ఆధారిత ఎక్స్‌ఫిల్ట్రేషన్ టెలిగ్రామ్ API పరిమితులకు పరిమితం చేయబడ్డాయి
  • ఇమేజ్-ఎన్‌కోడ్ చేసిన పేలోడ్‌లను ఉపయోగించి స్థానిక అప్లికేషన్ డేటా డైరెక్టరీకి ఫైల్ రైటింగ్
  • పునరావృత అమలు కోసం షెడ్యూల్ చేయబడిన-పని సృష్టి
  • ఏకపక్ష ప్రక్రియ ప్రారంభం
  • టెలిగ్రామ్ ద్వారా కమాండ్-అండ్-కంట్రోల్

మాడ్యులర్ పేలోడ్ డెలివరీకి మించి, స్లోపీఎంఐఓ టెలిగ్రామ్ బాట్ APIని ఉపయోగించి దాని ఆపరేటర్‌లతో నిరంతర కమ్యూనికేషన్‌ను నిర్వహిస్తుంది. ఇంప్లాంట్ సిస్టమ్ స్థితిని బీకాన్ చేస్తుంది, సూచనల కోసం పోల్ చేస్తుంది మరియు టెలిగ్రామ్ చాట్‌ల ద్వారా సేకరించిన డేటాను ప్రసారం చేస్తుంది, అదే సమయంలో ప్రత్యేక కమాండ్-అండ్-కంట్రోల్ ఎండ్ పాయింట్ నుండి డైరెక్ట్ టాస్కింగ్‌కు మద్దతు ఇస్తుంది.

గమనించిన ఆపరేటర్ ఆదేశాలలో ఇవి ఉన్నాయి:

  • ఫైల్ సేకరణ మరియు నిష్క్రమణను ట్రిగ్గర్ చేస్తోంది
  • ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడం
  • పేర్కొన్న అప్లికేషన్లు లేదా ప్రక్రియలను ప్రారంభించడం

ఆపాదింపు మరియు చారిత్రక సమాంతరాలు

ఇరానియన్-సమలేఖన నటులకు ఆపాదించడం బహుళ సూచికలపై ఆధారపడి ఉంటుంది: ఫార్సీ-భాషా కళాఖండాలు, దేశీయ అశాంతికి సంబంధించిన ఎర థీమ్‌లు మరియు మునుపటి ప్రచారాలతో వ్యూహాత్మక అతివ్యాప్తి. ముఖ్యంగా, టార్టాయిస్‌షెల్‌కు ఆపాదించబడిన కార్యకలాపాలతో సారూప్యతలు ఉన్నాయి, ఇది గతంలో హానికరమైన ఎక్సెల్ ఫైల్‌లను మరియు AppDomainManager ఇంజెక్షన్‌ను దుర్వినియోగం చేసింది, అలాగే Drokbk బ్యాక్‌డోర్‌ను పంపిణీ చేయడానికి GitHubని ఉపయోగించిన నెమెసిస్ కిట్టెన్ సబ్-క్లస్టర్‌తో అనుసంధానించబడిన 2022 ప్రచారం. AI-సహాయక సాధనాల పెరుగుతున్న వినియోగం నటుల భేదం మరియు ఆపాదింపు విశ్వాసాన్ని మరింత క్లిష్టతరం చేస్తుంది.

సమాంతర ఫిషింగ్ కార్యకలాపాలు మరియు విస్తృత ప్రభావం

విడిగా, పరిశోధకులు WhatsApp ద్వారా పంపిణీ చేయబడిన ఫిషింగ్ ప్రచారాన్ని వెల్లడించారు, ఇది DuckDNS డొమైన్‌లో హోస్ట్ చేయబడిన స్పూఫ్డ్ WhatsApp వెబ్ ఇంటర్‌ఫేస్‌ను ఉపయోగిస్తుంది. ఈ పేజీ దాడి చేసే వ్యక్తి నియంత్రిత ఎండ్‌పాయింట్‌ను నిరంతరం పోల్ చేస్తుంది, తద్వారా ప్రత్యర్థి స్వంత WhatsApp వెబ్ సెషన్‌కు లింక్ చేయబడిన ప్రత్యక్ష QR కోడ్‌ను ప్రదర్శిస్తుంది. కోడ్‌ను స్కాన్ చేసే బాధితులు తెలియకుండానే దాడి చేసే వ్యక్తిని ప్రామాణీకరిస్తారు, పూర్తి ఖాతా యాక్సెస్‌ను మంజూరు చేస్తారు. ఫిషింగ్ మౌలిక సదుపాయాలు కెమెరా, మైక్రోఫోన్ మరియు జియోలొకేషన్ యాక్సెస్ కోసం బ్రౌజర్ అనుమతులను కూడా కోరుతాయి, ఇది నిజ-సమయ నిఘాను సమర్థవంతంగా ప్రారంభిస్తుంది.

నకిలీ లాగిన్ పేజీల ద్వారా పాస్‌వర్డ్‌లు మరియు రెండు-కారకాల ప్రామాణీకరణ కోడ్‌లతో సహా Gmail ఆధారాలను సేకరించడం లక్ష్యంగా సంబంధిత కార్యకలాపాలు జరిగాయని అదనపు పరిశోధనలు సూచిస్తున్నాయి. కుర్దిష్ కమ్యూనిటీ సభ్యులు, విద్యావేత్తలు, ప్రభుత్వ సిబ్బంది, వ్యాపార నాయకులు మరియు ఇతర ఉన్నత స్థాయి వ్యక్తులతో సహా దాదాపు 50 మంది వ్యక్తులు దీని బారిన పడ్డారు. ఈ ఫిషింగ్ ప్రయత్నాల వెనుక ఉన్న ఆపరేటర్లు మరియు వారి ఖచ్చితమైన ప్రేరణలు ఇంకా నిర్ధారించబడలేదు.

ఆపరేషనల్ ట్రేడ్‌క్రాఫ్ట్ మరియు డిఫెన్సివ్ ఇంప్లికేషన్స్

గిట్‌హబ్, గూగుల్ డ్రైవ్ మరియు టెలిగ్రామ్ వంటి కమోడిటైజ్డ్ ప్లాట్‌ఫారమ్‌లను విస్తృతంగా ఉపయోగించడం వల్ల సాంప్రదాయ మౌలిక సదుపాయాల ఆధారిత ట్రాకింగ్‌కు ఆటంకం కలుగుతుంది, అదే సమయంలో దాడి చేసేవారికి దోపిడీకి గురయ్యే మెటాడేటా మరియు కార్యాచరణ భద్రతా ప్రమాదాలను పరిచయం చేస్తుంది. బెదిరింపు నటులు AI యొక్క పెరుగుతున్న స్వీకరణతో కలిపి, రెడ్‌కిట్టెన్ వంటి ప్రచారాలు రక్షకులు మౌలిక సదుపాయాల సూచికలపై మాత్రమే ఆధారపడకుండా ప్రవర్తనా విశ్లేషణ, కంటెంట్ ధ్రువీకరణ మరియు వినియోగదారు అవగాహనపై దృష్టి పెట్టవలసిన అవసరాన్ని నొక్కి చెబుతున్నాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...