బెదిరింపు డేటాబేస్ Backdoors SPICA బ్యాక్‌డోర్

SPICA బ్యాక్‌డోర్

రష్యాతో అనుసంధానించబడిన ముప్పు నటుడు COLDRIVER తన కార్యకలాపాలను క్రెడెన్షియల్ హార్వెస్టింగ్‌కు మించి విస్తరించడం గమనించబడింది. ఇది SPICA బ్యాక్‌డోర్‌గా ట్రాక్ చేయబడే రస్ట్ ప్రోగ్రామింగ్ లాంగ్వేజ్‌లో అభివృద్ధి చేయబడిన దాని మొదటి అనుకూల మాల్వేర్‌ను పరిచయం చేసింది. COLDRIVERతో అనుబంధించబడిన దాడి వ్యూహాలు ఇన్ఫెక్షన్ క్రమాన్ని ప్రారంభించడానికి PDFలను డికోయ్ డాక్యుమెంట్‌లుగా ఉపయోగించుకుంటాయి, మోసపూరిత ఇమెయిల్‌లు ప్రతిరూపణ ఖాతాల నుండి ఉద్భవించాయి.

COLDRIVER, ప్రత్యామ్నాయంగా బ్లూ కాలిస్టో, బ్లూచార్లీ (TAG-53), కాలిస్టో (కాలిస్టో), డ్యాన్సింగ్ సలోమ్, గోసామెర్ బేర్, స్టార్ బ్లిజార్డ్ (గతంలో SEABORGIUM), TA446 మరియు UNC4057గా గుర్తించబడింది, 2019 నుండి యాక్టివ్‌గా ఉంది. దీని విభిన్న లక్ష్యాలు విద్యాసంస్థలు, రక్షణ, ప్రభుత్వ సంస్థలు, ప్రభుత్వేతర సంస్థలు, థింక్ ట్యాంక్‌లు, రాజకీయ సంస్థలు మరియు ఇటీవల, రక్షణ-పారిశ్రామిక మరియు ఇంధన సౌకర్యాలతో సహా.

మాల్‌వేర్‌ను అందించడానికి కోల్డ్‌రైవర్ ద్వారా స్పియర్-ఫిషింగ్ వ్యూహాలు ఉపయోగించబడ్డాయి

గ్రూప్ ద్వారా మౌంట్ చేయబడిన స్పియర్-ఫిషింగ్ క్యాంపెయిన్‌లు కాబోయే బాధితులతో పరస్పర విశ్వాసాన్ని పెంపొందించుకోవడానికి మరియు వారి ఆధారాలను సేకరించేందుకు మరియు ఖాతాలకు ప్రాప్యతను పొందేందుకు బూటకపు సైన్-ఇన్ పేజీలను పంచుకోవడం అనే అంతిమ లక్ష్యంతో రూపొందించబడ్డాయి. యాక్టర్-నియంత్రిత అవస్థాపన యొక్క స్వయంచాలక స్కానింగ్‌ను నిరోధించడానికి మరియు ఫిషింగ్ ల్యాండింగ్ పేజీలకు దారి మళ్లించే ముందు ఆసక్తి లక్ష్యాలను నిర్ణయించడానికి సైబర్ క్రైమ్ గ్రూప్ సర్వర్-సైడ్ స్క్రిప్ట్‌లను ఉపయోగించడం గమనించబడింది.

ఫైల్‌లను తెరవడానికి లక్ష్యాలను ప్రలోభపెట్టడానికి బెదిరింపు నటుడు నిరపాయమైన PDF డాక్యుమెంట్‌లను నవంబర్ 2022 నాటికి ప్రారంభ బిందువుగా ఉపయోగిస్తున్నారు. COLDRIVER ఈ పత్రాలను కొత్త op-ed లేదా మరొక రకమైన కథనం వలె ప్రతిరూపణ ఖాతా ప్రచురించాలని చూస్తోంది, లక్ష్యం నుండి అభిప్రాయాన్ని అడుగుతుంది. వినియోగదారు నిరపాయమైన PDFని తెరిచినప్పుడు, టెక్స్ట్ ఎన్‌క్రిప్ట్ చేయబడినట్లు కనిపిస్తుంది.

ఈవెంట్‌లో, గ్రహీత పత్రాన్ని చదవలేరని తెలిపే సందేశానికి ప్రతిస్పందిస్తారు మరియు క్లౌడ్ స్టోరేజ్ సేవలో హోస్ట్ చేయబడిన ఉద్దేశించిన డిక్రిప్షన్ టూల్ ('Proton-decrypter.exe') లింక్‌తో బెదిరింపు నటుడు ప్రతిస్పందిస్తారు. 'Proton-decrypter.exe' పేరు యొక్క ఎంపిక గుర్తించదగినది, ఎందుకంటే విరోధి ప్రధానంగా ఫిషింగ్ సందేశాల ద్వారా PDF ఎరలను పంపడానికి ప్రోటాన్ డ్రైవ్‌ను ఉపయోగిస్తాడు.

SPICA బ్యాక్‌డోర్ డిక్రిప్టర్ ముసుగులో తొలగించబడింది

వాస్తవానికి, డిక్రిప్టర్ SPICA అని పిలవబడే బ్యాక్‌డోర్ ముప్పుగా పనిచేస్తుంది, మోసాన్ని నిర్వహించడానికి ఒక డెకోయ్ డాక్యుమెంట్‌ను ఏకకాలంలో ప్రదర్శించేటప్పుడు COLDRIVER తెలివిగా సిస్టమ్‌ను యాక్సెస్ చేయడానికి అనుమతిస్తుంది. SPICA, COLDRIVER యొక్క ప్రారంభ కస్టమ్ మాల్వేర్, కమాండ్-అండ్-కంట్రోల్ (C2) కోసం వెబ్‌సాకెట్‌ల ద్వారా JSONని ఉపయోగిస్తుంది, ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడం, వెబ్ బ్రౌజర్‌ల నుండి కుక్కీలను దొంగిలించడం, ఫైల్‌లను అప్‌లోడ్ చేయడం మరియు డౌన్‌లోడ్ చేయడం మరియు డేటాను నమోదు చేయడం వంటి వివిధ చర్యలను సులభతరం చేస్తుంది. షెడ్యూల్ చేయబడిన పని ద్వారా పట్టుదల ఏర్పడుతుంది.

అమలు చేసిన తర్వాత, SPICA పొందుపరిచిన PDFని డీకోడ్ చేస్తుంది, దానిని డిస్క్‌లో సేవ్ చేస్తుంది మరియు వినియోగదారు కోసం దానిని డికోయ్‌గా తెరుస్తుంది. అదే సమయంలో, ఇది నిలకడను ఏర్పరుస్తుంది మరియు ప్రాథమిక C2 లూప్‌ను ప్రారంభిస్తుంది, నేపథ్యంలో అమలు కోసం ఆదేశాల కోసం వేచి ఉంది.

జాతీయ-రాష్ట్ర నటుడు నవంబర్ 2022 లోనే ఈ ఇంప్లాంట్‌ను ఉపయోగించడం ప్రారంభించినట్లు ఆధారాలు సూచిస్తున్నాయి. సైబర్‌సెక్యూరిటీ బృందం 'ఎన్‌క్రిప్టెడ్' PDF ఎర యొక్క బహుళ వైవిధ్యాలను గుర్తించింది, ఇది లక్ష్యాలకు పంపబడిన నిర్దిష్ట ఎర పత్రాలకు అనుగుణంగా SPICA యొక్క విభిన్న వెర్షన్‌ల ఉనికిని సూచిస్తుంది. .

NGOలు, మాజీ ఇంటెలిజెన్స్ మరియు సైనిక అధికారులు, రక్షణ రంగాలు మరియు NATO ప్రభుత్వాలలోని ప్రముఖ వ్యక్తులపై దృష్టి సారించి, SPICA బ్యాక్‌డోర్ అత్యంత లక్ష్యంగా మరియు పరిమిత దాడులలో ఉపయోగించబడిందని పరిశోధకులు అనుమానిస్తున్నారు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...