స్టెగానోఅమోర్ అటాక్ ఆపరేషన్
TA558 హ్యాకింగ్ గ్రూప్ తాజా ప్రచారాన్ని ప్రారంభించింది, చిత్రాలలో హానికరమైన కోడ్ను పొందుపరచడానికి స్టెగానోగ్రఫీని ఉపయోగిస్తుంది. ఈ టెక్నిక్ వాటిని నిర్దిష్ట సిస్టమ్లపై రహస్యంగా మాల్వేర్ సాధనాల శ్రేణిని పంపిణీ చేయడానికి అనుమతిస్తుంది, వినియోగదారులు మరియు భద్రతా సాఫ్ట్వేర్లు గుర్తించకుండా తప్పించుకుంటుంది.
2018 నుండి, TA558 గణనీయమైన ముప్పును కలిగి ఉంది, ప్రధానంగా లాటిన్ అమెరికాపై దృష్టి సారించి ప్రపంచవ్యాప్తంగా ఉన్న ఆతిథ్యం మరియు పర్యాటక సంస్థలను లక్ష్యంగా చేసుకుంది. ఇటీవల, సైబర్ సెక్యూరిటీ నిపుణులు 'స్టెగానోఅమోర్' అని పిలిచే వారి తాజా ప్రయత్నాన్ని ఆవిష్కరించారు, ఇది స్టెగానోగ్రఫీపై ఎక్కువగా ఆధారపడటాన్ని హైలైట్ చేసింది. విభిన్న రంగాలు మరియు దేశాలపై ప్రభావం చూపే ఈ ప్రచారానికి సంబంధించిన 320 కంటే ఎక్కువ దాడులను విశ్లేషణ వెల్లడించింది.
విషయ సూచిక
స్టెగానోఅమోర్ మోసపూరిత ఇమెయిల్ల వ్యాప్తితో ప్రారంభమవుతుంది
CVE-2017-11882 దుర్బలత్వాన్ని ప్రభావితం చేస్తూ సాధారణంగా Excel లేదా Word ఫార్మాట్లో హాని చేయని డాక్యుమెంట్ జోడింపులను మోసుకెళ్లే మోసపూరిత ఇమెయిల్లతో దాడి ప్రారంభమవుతుంది. మైక్రోసాఫ్ట్ ఆఫీస్ ఈక్వేషన్ ఎడిటర్ను ప్రభావితం చేసిన మరియు 2017లో ప్యాచ్ చేయబడిన ఈ లోపం ఒక సాధారణ లక్ష్యంగా పనిచేస్తుంది. ఈ ఇమెయిల్లు వాటి చట్టబద్ధతను మెరుగుపరచడానికి మరియు బ్లాక్ చేయబడే సంభావ్యతను తగ్గించడానికి రాజీపడిన SMTP సర్వర్ల నుండి పంపబడతాయి.
మైక్రోసాఫ్ట్ ఆఫీస్ యొక్క పాత వెర్షన్ వాడుకలో ఉన్న సందర్భాల్లో, దోపిడీ చట్టబద్ధమైన 'file.eeని తెరిచిన తర్వాత అతికించండి' సేవ నుండి విజువల్ బేసిక్ స్క్రిప్ట్ (VBS) డౌన్లోడ్ను ప్రేరేపిస్తుంది. తదనంతరం, బేస్-64 ఎన్కోడ్ చేసిన పేలోడ్ని కలిగి ఉన్న ఇమేజ్ ఫైల్ (JPG)ని తిరిగి పొందడానికి ఈ స్క్రిప్ట్ అమలు చేయబడుతుంది. ఇమేజ్లో పొందుపరిచిన స్క్రిప్ట్లో, పవర్షెల్ కోడ్ తుది పేలోడ్ను తిరిగి పొందేందుకు వీలు కల్పిస్తుంది, ఇది టెక్స్ట్ ఫైల్లో దాచబడి, రివర్స్డ్ బేస్64 ఫార్మాట్లో ఎన్కోడ్ చేయబడింది.
అనేక హానికరమైన బెదిరింపులు తుది పేలోడ్లుగా అమలు చేయబడ్డాయి
పరిశోధకులు దాడి గొలుసు యొక్క అనేక పునరావృతాలను గమనించారు, ప్రతి ఒక్కటి విభిన్న శ్రేణి మాల్వేర్ కుటుంబాలను పరిచయం చేస్తుంది. వీటిలో ఏజెంట్ టెస్లా కీలాగింగ్ మరియు క్రెడెన్షియల్ దొంగతనం చేయగల స్పైవేర్గా పనిచేస్తుంది; ఫార్మ్బుక్, ఆధారాలను సేకరించడంలో మరియు రిమోట్ ఆదేశాలను అమలు చేయడంలో ప్రత్యేకత కలిగి ఉంది; Remcos , రిమోట్ మెషిన్ నిర్వహణ మరియు నిఘాను ప్రారంభించడం; LokiBot , వివిధ అప్లికేషన్ల నుండి సున్నితమైన డేటాను లక్ష్యంగా చేసుకోవడం; Gulo a der, సెకండరీ పేలోడ్ల కోసం డౌన్లోడ్గా పనిచేస్తున్నారు, స్నేక్ కీలాగర్ , కీస్ట్రోక్లు మరియు ఆధారాలను సంగ్రహించడం మరియు XWorm , రాజీపడిన కంప్యూటర్లకు రిమోట్ యాక్సెస్ను మంజూరు చేయడం.
చివరి పేలోడ్లు మరియు మోసపూరిత స్క్రిప్ట్లు తరచుగా Google డిస్క్ వంటి ప్రసిద్ధ క్లౌడ్ సర్వీస్లలో ఆశ్రయం పొందుతూ తమ అనుకూలమైన కీర్తిని ఉపయోగించుకోవడానికి మరియు యాంటీ-మాల్వేర్ గుర్తింపును తప్పించుకుంటాయి. సేకరించిన సమాచారం రాజీపడిన చట్టబద్ధమైన FTP సర్వర్లకు ప్రసారం చేయబడుతుంది, ట్రాఫిక్ను సాధారణంగా కనిపించేలా మాస్కింగ్ చేస్తుంది. లక్ష్య పరిధి ప్రపంచవ్యాప్తంగా విస్తరించి ఉన్నప్పటికీ, లాటిన్ అమెరికన్ దేశాలపై ప్రాథమిక దృష్టితో 320 దాడులు గుర్తించబడ్డాయి.
సైబర్ నేరగాళ్ల ఆర్సెనల్లో ఫిషింగ్ అత్యంత శక్తివంతమైన సాధనంగా మిగిలిపోయింది
రష్యా, బెలారస్, కజకిస్తాన్, ఉజ్బెకిస్తాన్, కిర్గిజ్స్తాన్, తజికిస్తాన్ మరియు ఆర్మేనియా అంతటా ప్రభుత్వ సంస్థలను లక్ష్యంగా చేసుకుని సైబర్ నేరగాళ్లు ప్రారంభించిన ఫిషింగ్ దాడుల స్ట్రింగ్ ఇన్ఫోసెక్ నిపుణులు వెలుగులోకి తెచ్చారు. ఈ దాడులు Google Chrome నుండి ఆధారాలను సేకరించేందుకు ప్రత్యేకంగా రూపొందించబడిన LazyStealer అనే మాల్వేర్ను అమలు చేస్తాయి. పరిశోధకులు ఈ దాడుల శ్రేణిని పర్యవేక్షిస్తున్నారు, దీనిని సమిష్టిగా లేజీ కోలా అని పిలుస్తారు, దొంగిలించబడిన డేటాను స్వీకరించే టెలిగ్రామ్ బాట్ల యొక్క ఉద్దేశ్య కంట్రోలర్ పేరు పెట్టారు.
ఇంకా, బాధితుల జనాభా మరియు మాల్వేర్ లక్షణాల విశ్లేషణ YoroTrooper (SturgeonPhisher అని కూడా పిలుస్తారు) అని పిలువబడే మరొక హ్యాకింగ్ సమూహానికి సంభావ్య కనెక్షన్లను సూచిస్తుంది. ఈ సమూహం ఉపయోగించే ప్రాథమిక సాధనం మూలాధార దొంగిలించేవాడు, ఇది గుర్తింపును తప్పించుకోవడానికి, విశ్లేషణకు ఆటంకం కలిగించడానికి, దొంగిలించబడిన డేటా మొత్తాన్ని సేకరించడానికి మరియు టెలిగ్రామ్ ద్వారా ప్రసారం చేయడానికి రక్షణ చర్యలను ఉపయోగిస్తుంది. టెలిగ్రామ్ సురక్షితమైన కమ్యూనికేషన్ సాధనంగా హానికరమైన నటులచే ఎక్కువగా ఇష్టపడుతోంది.