SloppyMIO బ్యాక్డోర్
ఇరాన్ రాష్ట్ర ప్రయోజనాలకు అనుగుణంగా ఉన్నట్లు అంచనా వేయబడిన ఫార్సీ మాట్లాడే బెదిరింపు నటుడు ఇటీవలి మానవ హక్కుల ఉల్లంఘనలను నమోదు చేయడంలో పాల్గొన్న ప్రభుత్వేతర సంస్థలు మరియు వ్యక్తులను లక్ష్యంగా చేసుకుని కొత్త సైబర్-గూఢచర్య ప్రచారాన్ని నిర్వహిస్తున్నట్లు అనుమానిస్తున్నారు. భద్రతా పరిశోధకులు జనవరి 2026లో ఈ కార్యాచరణను గుర్తించి దానికి రెడ్కిట్టెన్ అనే కోడ్నేమ్ను కేటాయించారు.
విషయ సూచిక
రాజకీయ సందర్భం మరియు లక్ష్య వ్యూహం
ఈ ప్రచారం 2025 చివరలో ఇరాన్లో ప్రారంభమైన విస్తృత అశాంతితో ముడిపడి ఉంది, దీనికి తీవ్రమైన ద్రవ్యోల్బణం, పెరుగుతున్న ఆహార ధరలు మరియు తీవ్రమైన కరెన్సీ విలువ తగ్గింపు కారణమయ్యాయి. తదుపరి ప్రభుత్వ అణచివేతల ఫలితంగా గణనీయమైన ప్రాణనష్టం మరియు దీర్ఘకాలిక ఇంటర్నెట్ అంతరాయాలు సంభవించాయని నివేదించబడింది. తప్పిపోయిన లేదా మరణించిన నిరసనకారుల గురించి సమాచారం కోసం వెతుకుతున్న వ్యక్తులపై దాడి చేయడం ద్వారా, అత్యవసరతను ప్రేరేపించడానికి మరియు సందేహాలను తగ్గించడానికి భావోద్వేగ బాధను పెంచడం ద్వారా ఈ వాతావరణాన్ని దోపిడీ చేయడానికి ఈ ఆపరేషన్ రూపొందించబడినట్లు కనిపిస్తోంది.
ప్రారంభ ఇన్ఫెక్షన్ వెక్టర్ మరియు LLM-ఆధారిత అభివృద్ధి
ఈ చొరబాటు గొలుసు ఫార్సీ-భాషా ఫైల్ పేరును కలిగి ఉన్న 7-జిప్ ఆర్కైవ్తో ప్రారంభమవుతుంది. లోపల హానికరమైన మాక్రోలను కలిగి ఉన్న మైక్రోసాఫ్ట్ ఎక్సెల్ స్ప్రెడ్షీట్లు ఉన్నాయి. ఈ XLSM ఫైల్లు డిసెంబర్ 22, 2025 మరియు జనవరి 20, 2026 మధ్య టెహ్రాన్లో చంపబడిన నిరసనకారుల జాబితాకు ఉద్దేశించబడ్డాయి; అయితే, సరిపోలని వయస్సు మరియు పుట్టిన తేదీలు వంటి అసమానతలు డేటా కల్పితమని సూచిస్తున్నాయి. మాక్రోలు ప్రారంభించబడినప్పుడు, VBA-ఆధారిత డ్రాపర్ AppDomainManager ఇంజెక్షన్ని ఉపయోగించి 'AppVStreamingUX_Multi_User.dll' అనే C# ఇంప్లాంట్ను అమలు చేస్తుంది.
మాక్రో నిర్మాణం, నామకరణ సంప్రదాయాలు మరియు ఆటోమేటెడ్ లేదా బోధనా ప్రాంప్ట్లను పోలి ఉండే ఎంబెడెడ్ వ్యాఖ్యల ఆధారంగా, అభివృద్ధిలో పెద్ద భాషా నమూనాలను ఉపయోగించారని కోడ్ విశ్లేషణ సూచిస్తుంది.
స్లోపీMIO బ్యాక్డోర్ ఆర్కిటెక్చర్ మరియు సామర్థ్యాలు
SloppyMIO గా ట్రాక్ చేయబడిన ఇంప్లాంట్ చేయబడిన బ్యాక్డోర్, చట్టబద్ధమైన క్లౌడ్ మరియు సహకార ప్లాట్ఫారమ్లపై ఎక్కువగా ఆధారపడుతుంది. స్టెగానోగ్రఫీ ద్వారా కాన్ఫిగరేషన్ డేటాను దాచిపెట్టే చిత్రాలను హోస్ట్ చేసే Google డ్రైవ్ URL లను పొందటానికి GitHub డెడ్ డ్రాప్ రిసాల్వర్గా ఉపయోగించబడుతుంది. సంగ్రహించబడిన సెట్టింగ్లలో టెలిగ్రామ్ బాట్ ఆధారాలు, చాట్ ఐడెంటిఫైయర్లు మరియు అదనపు పేలోడ్లకు లింక్లు ఉన్నాయి.
కమాండ్ ఎగ్జిక్యూషన్, ఫైల్ కలెక్షన్ మరియు ఎక్స్ఫిల్ట్రేషన్, పేలోడ్ డిప్లాయ్మెంట్, షెడ్యూల్ చేసిన టాస్క్ల ద్వారా నిలకడ మరియు ప్రాసెస్ ఎగ్జిక్యూషన్ను ఎనేబుల్ చేసే బహుళ ఫంక్షనల్ మాడ్యూల్లకు SloppyMIO మద్దతు ఇస్తుంది. మాల్వేర్ ఈ మాడ్యూల్లను డిమాండ్పై డౌన్లోడ్ చేసుకోవచ్చు, కాష్ చేయవచ్చు మరియు అమలు చేయగలదు, ఆపరేటర్లకు రాజీపడిన సిస్టమ్లపై విస్తృత నియంత్రణను ఇస్తుంది.
మద్దతు ఉన్న ఫంక్షనల్ మాడ్యూల్స్లో ఇవి ఉన్నాయి:
- విండోస్ కమాండ్ ఇంటర్ప్రెటర్ ద్వారా కమాండ్ అమలు
- ఫైల్ సేకరణ మరియు జిప్-ఆధారిత ఎక్స్ఫిల్ట్రేషన్ టెలిగ్రామ్ API పరిమితులకు పరిమితం చేయబడ్డాయి
- ఇమేజ్-ఎన్కోడ్ చేసిన పేలోడ్లను ఉపయోగించి స్థానిక అప్లికేషన్ డేటా డైరెక్టరీకి ఫైల్ రైటింగ్
- పునరావృత అమలు కోసం షెడ్యూల్ చేయబడిన-పని సృష్టి
- ఏకపక్ష ప్రక్రియ ప్రారంభం
- టెలిగ్రామ్ ద్వారా కమాండ్-అండ్-కంట్రోల్
మాడ్యులర్ పేలోడ్ డెలివరీకి మించి, స్లోపీఎంఐఓ టెలిగ్రామ్ బాట్ APIని ఉపయోగించి దాని ఆపరేటర్లతో నిరంతర కమ్యూనికేషన్ను నిర్వహిస్తుంది. ఇంప్లాంట్ సిస్టమ్ స్థితిని బీకాన్ చేస్తుంది, సూచనల కోసం పోల్ చేస్తుంది మరియు టెలిగ్రామ్ చాట్ల ద్వారా సేకరించిన డేటాను ప్రసారం చేస్తుంది, అదే సమయంలో ప్రత్యేక కమాండ్-అండ్-కంట్రోల్ ఎండ్ పాయింట్ నుండి డైరెక్ట్ టాస్కింగ్కు మద్దతు ఇస్తుంది.
గమనించిన ఆపరేటర్ ఆదేశాలలో ఇవి ఉన్నాయి:
- ఫైల్ సేకరణ మరియు నిష్క్రమణను ట్రిగ్గర్ చేస్తోంది
- ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడం
- పేర్కొన్న అప్లికేషన్లు లేదా ప్రక్రియలను ప్రారంభించడం
ఆపాదింపు మరియు చారిత్రక సమాంతరాలు
ఇరానియన్-సమలేఖన నటులకు ఆపాదించడం బహుళ సూచికలపై ఆధారపడి ఉంటుంది: ఫార్సీ-భాషా కళాఖండాలు, దేశీయ అశాంతికి సంబంధించిన ఎర థీమ్లు మరియు మునుపటి ప్రచారాలతో వ్యూహాత్మక అతివ్యాప్తి. ముఖ్యంగా, టార్టాయిస్షెల్కు ఆపాదించబడిన కార్యకలాపాలతో సారూప్యతలు ఉన్నాయి, ఇది గతంలో హానికరమైన ఎక్సెల్ ఫైల్లను మరియు AppDomainManager ఇంజెక్షన్ను దుర్వినియోగం చేసింది, అలాగే Drokbk బ్యాక్డోర్ను పంపిణీ చేయడానికి GitHubని ఉపయోగించిన నెమెసిస్ కిట్టెన్ సబ్-క్లస్టర్తో అనుసంధానించబడిన 2022 ప్రచారం. AI-సహాయక సాధనాల పెరుగుతున్న వినియోగం నటుల భేదం మరియు ఆపాదింపు విశ్వాసాన్ని మరింత క్లిష్టతరం చేస్తుంది.
సమాంతర ఫిషింగ్ కార్యకలాపాలు మరియు విస్తృత ప్రభావం
విడిగా, పరిశోధకులు WhatsApp ద్వారా పంపిణీ చేయబడిన ఫిషింగ్ ప్రచారాన్ని వెల్లడించారు, ఇది DuckDNS డొమైన్లో హోస్ట్ చేయబడిన స్పూఫ్డ్ WhatsApp వెబ్ ఇంటర్ఫేస్ను ఉపయోగిస్తుంది. ఈ పేజీ దాడి చేసే వ్యక్తి నియంత్రిత ఎండ్పాయింట్ను నిరంతరం పోల్ చేస్తుంది, తద్వారా ప్రత్యర్థి స్వంత WhatsApp వెబ్ సెషన్కు లింక్ చేయబడిన ప్రత్యక్ష QR కోడ్ను ప్రదర్శిస్తుంది. కోడ్ను స్కాన్ చేసే బాధితులు తెలియకుండానే దాడి చేసే వ్యక్తిని ప్రామాణీకరిస్తారు, పూర్తి ఖాతా యాక్సెస్ను మంజూరు చేస్తారు. ఫిషింగ్ మౌలిక సదుపాయాలు కెమెరా, మైక్రోఫోన్ మరియు జియోలొకేషన్ యాక్సెస్ కోసం బ్రౌజర్ అనుమతులను కూడా కోరుతాయి, ఇది నిజ-సమయ నిఘాను సమర్థవంతంగా ప్రారంభిస్తుంది.
నకిలీ లాగిన్ పేజీల ద్వారా పాస్వర్డ్లు మరియు రెండు-కారకాల ప్రామాణీకరణ కోడ్లతో సహా Gmail ఆధారాలను సేకరించడం లక్ష్యంగా సంబంధిత కార్యకలాపాలు జరిగాయని అదనపు పరిశోధనలు సూచిస్తున్నాయి. కుర్దిష్ కమ్యూనిటీ సభ్యులు, విద్యావేత్తలు, ప్రభుత్వ సిబ్బంది, వ్యాపార నాయకులు మరియు ఇతర ఉన్నత స్థాయి వ్యక్తులతో సహా దాదాపు 50 మంది వ్యక్తులు దీని బారిన పడ్డారు. ఈ ఫిషింగ్ ప్రయత్నాల వెనుక ఉన్న ఆపరేటర్లు మరియు వారి ఖచ్చితమైన ప్రేరణలు ఇంకా నిర్ధారించబడలేదు.
ఆపరేషనల్ ట్రేడ్క్రాఫ్ట్ మరియు డిఫెన్సివ్ ఇంప్లికేషన్స్
గిట్హబ్, గూగుల్ డ్రైవ్ మరియు టెలిగ్రామ్ వంటి కమోడిటైజ్డ్ ప్లాట్ఫారమ్లను విస్తృతంగా ఉపయోగించడం వల్ల సాంప్రదాయ మౌలిక సదుపాయాల ఆధారిత ట్రాకింగ్కు ఆటంకం కలుగుతుంది, అదే సమయంలో దాడి చేసేవారికి దోపిడీకి గురయ్యే మెటాడేటా మరియు కార్యాచరణ భద్రతా ప్రమాదాలను పరిచయం చేస్తుంది. బెదిరింపు నటులు AI యొక్క పెరుగుతున్న స్వీకరణతో కలిపి, రెడ్కిట్టెన్ వంటి ప్రచారాలు రక్షకులు మౌలిక సదుపాయాల సూచికలపై మాత్రమే ఆధారపడకుండా ప్రవర్తనా విశ్లేషణ, కంటెంట్ ధ్రువీకరణ మరియు వినియోగదారు అవగాహనపై దృష్టి పెట్టవలసిన అవసరాన్ని నొక్కి చెబుతున్నాయి.