బెదిరింపు డేటాబేస్ Stealers స్టెగానోఅమోర్ అటాక్ ఆపరేషన్

స్టెగానోఅమోర్ అటాక్ ఆపరేషన్

TA558 హ్యాకింగ్ గ్రూప్ తాజా ప్రచారాన్ని ప్రారంభించింది, చిత్రాలలో హానికరమైన కోడ్‌ను పొందుపరచడానికి స్టెగానోగ్రఫీని ఉపయోగిస్తుంది. ఈ టెక్నిక్ వాటిని నిర్దిష్ట సిస్టమ్‌లపై రహస్యంగా మాల్వేర్ సాధనాల శ్రేణిని పంపిణీ చేయడానికి అనుమతిస్తుంది, వినియోగదారులు మరియు భద్రతా సాఫ్ట్‌వేర్‌లు గుర్తించకుండా తప్పించుకుంటుంది.

2018 నుండి, TA558 గణనీయమైన ముప్పును కలిగి ఉంది, ప్రధానంగా లాటిన్ అమెరికాపై దృష్టి సారించి ప్రపంచవ్యాప్తంగా ఉన్న ఆతిథ్యం మరియు పర్యాటక సంస్థలను లక్ష్యంగా చేసుకుంది. ఇటీవల, సైబర్‌ సెక్యూరిటీ నిపుణులు 'స్టెగానోఅమోర్' అని పిలిచే వారి తాజా ప్రయత్నాన్ని ఆవిష్కరించారు, ఇది స్టెగానోగ్రఫీపై ఎక్కువగా ఆధారపడటాన్ని హైలైట్ చేసింది. విభిన్న రంగాలు మరియు దేశాలపై ప్రభావం చూపే ఈ ప్రచారానికి సంబంధించిన 320 కంటే ఎక్కువ దాడులను విశ్లేషణ వెల్లడించింది.

స్టెగానోఅమోర్ మోసపూరిత ఇమెయిల్‌ల వ్యాప్తితో ప్రారంభమవుతుంది

CVE-2017-11882 దుర్బలత్వాన్ని ప్రభావితం చేస్తూ సాధారణంగా Excel లేదా Word ఫార్మాట్‌లో హాని చేయని డాక్యుమెంట్ జోడింపులను మోసుకెళ్లే మోసపూరిత ఇమెయిల్‌లతో దాడి ప్రారంభమవుతుంది. మైక్రోసాఫ్ట్ ఆఫీస్ ఈక్వేషన్ ఎడిటర్‌ను ప్రభావితం చేసిన మరియు 2017లో ప్యాచ్ చేయబడిన ఈ లోపం ఒక సాధారణ లక్ష్యంగా పనిచేస్తుంది. ఈ ఇమెయిల్‌లు వాటి చట్టబద్ధతను మెరుగుపరచడానికి మరియు బ్లాక్ చేయబడే సంభావ్యతను తగ్గించడానికి రాజీపడిన SMTP సర్వర్‌ల నుండి పంపబడతాయి.

మైక్రోసాఫ్ట్ ఆఫీస్ యొక్క పాత వెర్షన్ వాడుకలో ఉన్న సందర్భాల్లో, దోపిడీ చట్టబద్ధమైన 'file.eeని తెరిచిన తర్వాత అతికించండి' సేవ నుండి విజువల్ బేసిక్ స్క్రిప్ట్ (VBS) డౌన్‌లోడ్‌ను ప్రేరేపిస్తుంది. తదనంతరం, బేస్-64 ఎన్‌కోడ్ చేసిన పేలోడ్‌ని కలిగి ఉన్న ఇమేజ్ ఫైల్ (JPG)ని తిరిగి పొందడానికి ఈ స్క్రిప్ట్ అమలు చేయబడుతుంది. ఇమేజ్‌లో పొందుపరిచిన స్క్రిప్ట్‌లో, పవర్‌షెల్ కోడ్ తుది పేలోడ్‌ను తిరిగి పొందేందుకు వీలు కల్పిస్తుంది, ఇది టెక్స్ట్ ఫైల్‌లో దాచబడి, రివర్స్డ్ బేస్64 ఫార్మాట్‌లో ఎన్‌కోడ్ చేయబడింది.

అనేక హానికరమైన బెదిరింపులు తుది పేలోడ్‌లుగా అమలు చేయబడ్డాయి

పరిశోధకులు దాడి గొలుసు యొక్క అనేక పునరావృతాలను గమనించారు, ప్రతి ఒక్కటి విభిన్న శ్రేణి మాల్వేర్ కుటుంబాలను పరిచయం చేస్తుంది. వీటిలో ఏజెంట్ టెస్లా కీలాగింగ్ మరియు క్రెడెన్షియల్ దొంగతనం చేయగల స్పైవేర్‌గా పనిచేస్తుంది; ఫార్మ్‌బుక్, ఆధారాలను సేకరించడంలో మరియు రిమోట్ ఆదేశాలను అమలు చేయడంలో ప్రత్యేకత కలిగి ఉంది; Remcos , రిమోట్ మెషిన్ నిర్వహణ మరియు నిఘాను ప్రారంభించడం; LokiBot , వివిధ అప్లికేషన్‌ల నుండి సున్నితమైన డేటాను లక్ష్యంగా చేసుకోవడం; Gulo a der, సెకండరీ పేలోడ్‌ల కోసం డౌన్‌లోడ్‌గా పనిచేస్తున్నారు, స్నేక్ కీలాగర్ , కీస్ట్రోక్‌లు మరియు ఆధారాలను సంగ్రహించడం మరియు XWorm , రాజీపడిన కంప్యూటర్‌లకు రిమోట్ యాక్సెస్‌ను మంజూరు చేయడం.

చివరి పేలోడ్‌లు మరియు మోసపూరిత స్క్రిప్ట్‌లు తరచుగా Google డిస్క్ వంటి ప్రసిద్ధ క్లౌడ్ సర్వీస్‌లలో ఆశ్రయం పొందుతూ తమ అనుకూలమైన కీర్తిని ఉపయోగించుకోవడానికి మరియు యాంటీ-మాల్వేర్ గుర్తింపును తప్పించుకుంటాయి. సేకరించిన సమాచారం రాజీపడిన చట్టబద్ధమైన FTP సర్వర్‌లకు ప్రసారం చేయబడుతుంది, ట్రాఫిక్‌ను సాధారణంగా కనిపించేలా మాస్కింగ్ చేస్తుంది. లక్ష్య పరిధి ప్రపంచవ్యాప్తంగా విస్తరించి ఉన్నప్పటికీ, లాటిన్ అమెరికన్ దేశాలపై ప్రాథమిక దృష్టితో 320 దాడులు గుర్తించబడ్డాయి.

సైబర్ నేరగాళ్ల ఆర్సెనల్‌లో ఫిషింగ్ అత్యంత శక్తివంతమైన సాధనంగా మిగిలిపోయింది

రష్యా, బెలారస్, కజకిస్తాన్, ఉజ్బెకిస్తాన్, కిర్గిజ్స్తాన్, తజికిస్తాన్ మరియు ఆర్మేనియా అంతటా ప్రభుత్వ సంస్థలను లక్ష్యంగా చేసుకుని సైబర్ నేరగాళ్లు ప్రారంభించిన ఫిషింగ్ దాడుల స్ట్రింగ్ ఇన్ఫోసెక్ నిపుణులు వెలుగులోకి తెచ్చారు. ఈ దాడులు Google Chrome నుండి ఆధారాలను సేకరించేందుకు ప్రత్యేకంగా రూపొందించబడిన LazyStealer అనే మాల్వేర్‌ను అమలు చేస్తాయి. పరిశోధకులు ఈ దాడుల శ్రేణిని పర్యవేక్షిస్తున్నారు, దీనిని సమిష్టిగా లేజీ కోలా అని పిలుస్తారు, దొంగిలించబడిన డేటాను స్వీకరించే టెలిగ్రామ్ బాట్‌ల యొక్క ఉద్దేశ్య కంట్రోలర్ పేరు పెట్టారు.

ఇంకా, బాధితుల జనాభా మరియు మాల్వేర్ లక్షణాల విశ్లేషణ YoroTrooper (SturgeonPhisher అని కూడా పిలుస్తారు) అని పిలువబడే మరొక హ్యాకింగ్ సమూహానికి సంభావ్య కనెక్షన్‌లను సూచిస్తుంది. ఈ సమూహం ఉపయోగించే ప్రాథమిక సాధనం మూలాధార దొంగిలించేవాడు, ఇది గుర్తింపును తప్పించుకోవడానికి, విశ్లేషణకు ఆటంకం కలిగించడానికి, దొంగిలించబడిన డేటా మొత్తాన్ని సేకరించడానికి మరియు టెలిగ్రామ్ ద్వారా ప్రసారం చేయడానికి రక్షణ చర్యలను ఉపయోగిస్తుంది. టెలిగ్రామ్ సురక్షితమైన కమ్యూనికేషన్ సాధనంగా హానికరమైన నటులచే ఎక్కువగా ఇష్టపడుతోంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...