TA416 ఫిషింగ్ దాడి

ఆ ప్రాంతంలో దాదాపు రెండు సంవత్సరాల పాటు కార్యకలాపాలు తగ్గిన తర్వాత, 2025 మధ్యకాలం నుండి, చైనాతో పొత్తు పెట్టుకున్న ఒక ముప్పు కారకుడు ఐరోపా ప్రభుత్వ మరియు దౌత్య సంస్థలను లక్ష్యంగా చేసుకుని తిరిగి ఉద్భవించాడు. ఈ దాడికి TA416 కారణమని చెప్పబడింది, ఇది డార్క్‌పియోనీ, రెడ్‌డెల్టా, రెడ్ లిచ్, స్మగ్‌ఎక్స్, UNC6384 మరియు వెర్టిగో పాండాలతో కూడా సంబంధం ఉన్న ఒక ముప్పు సమూహం.

ఈ కార్యకలాపాలు ప్రధానంగా పలు దేశాల్లోని యూరోపియన్ యూనియన్ మరియు నాటోలకు అనుబంధంగా ఉన్న దౌత్య కార్యాలయాలను లక్ష్యంగా చేసుకున్నాయి. ఈ దాడులలో వెబ్ బగ్ ట్రాకింగ్ మరియు మాల్వేర్ డెలివరీ వంటి సమన్వయ దశలు ఉన్నాయి, ఇది ఒక వ్యవస్థీకృత మరియు నిరంతర గూఢచార సేకరణ ప్రయత్నాన్ని సూచిస్తుంది.

భౌగోళిక రాజకీయ ఉద్రిక్తతల వల్ల పరిధి విస్తరిస్తోంది

ఫిబ్రవరి 2026లో అమెరికా-ఇజ్రాయెల్-ఇరాన్ సంఘర్షణ తీవ్రతరం అయిన తరువాత, TA416 తన కార్యాచరణ పరిధిని ఐరోపాకు మించి విస్తరించి, మధ్యప్రాచ్యంలోని ప్రభుత్వ మరియు దౌత్య సంస్థలపై దాడులను ప్రారంభించింది.

ఈ విస్తరణ, సున్నితమైన ప్రాంతీయ గూఢచారాన్ని సేకరించే వ్యూహాత్మక ప్రయత్నాన్ని ప్రతిబింబిస్తుంది. అలాగే, ఈ బృందం యొక్క లక్ష్య నిర్దేశ ప్రాధాన్యతలు, పరిణామం చెందుతున్న భౌగోళిక రాజకీయ పరిణామాలతో ఎంత దగ్గరగా ముడిపడి ఉన్నాయో ఇది స్పష్టం చేస్తుంది.

అతివ్యాప్తి చెందుతున్న ముప్పు పర్యావరణ వ్యవస్థలు మరియు భాగస్వామ్య పద్ధతులు

TA416, మస్టాంగ్ పాండా అని సాధారణంగా పిలువబడే మరో అధునాతన ముప్పు సమూహంతో ముఖ్యమైన సాంకేతిక సారూప్యతలను పంచుకుంటుంది, దీనిని సెరెనాకీపర్, రెడ్ ఇష్తార్ మరియు UNK_స్టెడీస్ప్లిట్ అని కూడా పిలుస్తారు. ఈ రెండు సమూహాలను సమిష్టిగా ఎర్త్ ప్రేతా, హైవ్0154, హనీమైట్, స్టేట్లీ టారస్, టెంప్.హెక్స్ మరియు ట్విల్ టైఫూన్ వంటి విస్తృత వర్గీకరణల క్రింద ట్రాక్ చేస్తారు.

TA416 ప్రధానంగా అనుకూలీకరించిన PlugX మాల్వేర్ వేరియంట్‌లతో సంబంధం కలిగి ఉండగా, మస్టాంగ్ పాండా తరచుగా TONESHELL, PUBLOAD మరియు COOLCLIENT వంటి సాధనాలను ఉపయోగిస్తుంది. ఈ తేడాలు ఉన్నప్పటికీ, రెండు సమూహాలు తమ ప్రధాన అమలు పద్ధతిగా DLL సైడ్-లోడింగ్‌పై ఎక్కువగా ఆధారపడతాయి, ఇది వాటి ఉమ్మడి కార్యాచరణ పద్ధతులను ప్రదర్శిస్తుంది.

అనుకూల సంక్రమణ గొలుసులు మరియు పంపిణీ పద్ధతులు

TA416 తన ఇన్ఫెక్షన్ గొలుసులను నిరంతరం అభివృద్ధి చేయడం ద్వారా అధిక స్థాయి నమ్యతను ప్రదర్శించింది. వివిధ ప్రచారాలలో గమనించిన పద్ధతులలో క్లౌడ్‌ఫ్లేర్ టర్న్‌స్టైల్ ధృవీకరణ పేజీలను దుర్వినియోగం చేయడం, OAuth దారి మళ్లింపు యంత్రాంగాలను ఉపయోగించుకోవడం మరియు హానికరమైన C# ప్రాజెక్ట్ ఫైళ్లను ఉపయోగించడం వంటివి ఉన్నాయి.

ఈ బృందం ఫ్రీమెయిల్ ఖాతాల నుండి పంపే ఫిషింగ్ ఇమెయిళ్ల ద్వారా మాల్వేర్‌ను పంపిణీ చేస్తుంది. ఈ సందేశాలలో తరచుగా మైక్రోసాఫ్ట్ అజూర్ బ్లాబ్ స్టోరేజ్, గూగుల్ డ్రైవ్, దాడి చేసేవారి నియంత్రణలో ఉన్న డొమైన్‌లు లేదా రాజీపడిన షేర్‌పాయింట్ పరిసరాల వంటి ప్లాట్‌ఫారమ్‌లలో హోస్ట్ చేయబడిన హానికరమైన ఆర్కైవ్‌లకు లింకులు ఉంటాయి.

ఇమెయిల్‌లలో పొందుపరిచిన చిన్న, కంటికి కనిపించని ట్రాకింగ్ అంశాలైన వెబ్ బగ్‌లను ఉపయోగించడం ఒక కీలకమైన గూఢచర్య పద్ధతి. వీటిని తెరిచినప్పుడు, అవి HTTP అభ్యర్థనలను ప్రేరేపిస్తాయి. ఈ అభ్యర్థనలు, IP చిరునామా, యూజర్ ఏజెంట్ మరియు యాక్సెస్ సమయం వంటి గ్రహీత మెటాడేటాను బహిర్గతం చేస్తాయి. దీనివల్ల దాడి చేసేవారు నిశ్చితార్థాన్ని నిర్ధారించుకోవడానికి మరియు లక్ష్యాన్ని మెరుగుపరచుకోవడానికి వీలవుతుంది.

OAuth దుర్వినియోగం మరియు క్లౌడ్ ఆధారిత మాల్వేర్ డెలివరీ

2025 చివరిలో, TA416 ప్రచారాలు చట్టబద్ధమైన మైక్రోసాఫ్ట్ OAuth అధికారికీకరణ ఎండ్‌పాయింట్‌లను ఉపయోగించుకున్నాయి. ఫిషింగ్ లింక్‌లపై క్లిక్ చేసిన బాధితులు, హానికరమైన పేలోడ్‌లను కలిగి ఉన్న దాడి చేసేవారి నియంత్రణలో ఉన్న మౌలిక సదుపాయాలకు నిశ్శబ్దంగా పంపబడటానికి ముందు, విశ్వసనీయమైన ప్రమాణీకరణ ప్రవాహాల ద్వారా మళ్ళించబడ్డారు.

2026 ప్రారంభం నాటికి, ఆ బృందం గూగుల్ డ్రైవ్ మరియు హ్యాక్ చేయబడిన షేర్‌పాయింట్ ఇన్‌స్టాన్స్‌ల ద్వారా ఆర్కైవ్‌లను పంపిణీ చేయడం ద్వారా తమ విధానాన్ని మరింత మెరుగుపరుచుకుంది. ఈ ఆర్కైవ్‌లలో చట్టబద్ధమైన మైక్రోసాఫ్ట్ MSBuild ఎగ్జిక్యూటబుల్స్‌తో పాటు హానికరమైన C# ప్రాజెక్ట్ ఫైల్స్ కూడా ఉన్నాయి, ఇవి మోసపూరితమైనప్పటికీ ప్రభావవంతమైన అమలు మార్గాన్ని సృష్టించాయి.

MSBuild దోపిడీ మరియు బహుళ-దశల పేలోడ్ విస్తరణ

TA416 యొక్క ఇన్ఫెక్షన్ గొలుసులో MSBuild యుటిలిటీ కీలక పాత్ర పోషిస్తుంది. దీనిని అమలు చేసినప్పుడు, ఇది వర్కింగ్ డైరెక్టరీలోని ప్రాజెక్ట్ ఫైళ్లను స్వయంచాలకంగా గుర్తించి కంపైల్ చేస్తుంది. ఈ దాడులలో, హానికరమైన CSPROJ ఫైళ్లు డౌన్‌లోడర్‌లుగా పనిచేస్తాయి, ఇవి Base64-ఎన్‌కోడ్ చేయబడిన URLలను డీకోడ్ చేసి, అదనపు పేలోడ్ భాగాలను తిరిగి పొందుతాయి.

ఈ ప్రక్రియలో భాగంగా ఒక DLL సైడ్-లోడింగ్ ప్యాకేజీని డౌన్‌లోడ్ చేసి, దానిని ఒక తాత్కాలిక డైరెక్టరీలో నిల్వ చేసి, ఆపై PlugX మాల్వేర్‌ను లోడ్ చేసే ఒక చట్టబద్ధమైన బైనరీని ఎగ్జిక్యూట్ చేయాల్సి ఉంటుంది. ఈ బహుళ-దశల విధానం గోప్యతను పెంచి, గుర్తించడాన్ని క్లిష్టతరం చేస్తుంది.

ప్లగ్‌ఎక్స్ బ్యాక్‌డోర్ సామర్థ్యాలు మరియు నిలకడ

పంపిణీ విధానాలలో వైవిధ్యాలు ఉన్నప్పటికీ, ప్రచారాలన్నింటిలోనూ PlugX ను స్థిరంగా ఉపయోగిస్తూ, TA416 కార్యకలాపాలలో ఇది ఒక ప్రధాన భాగంగా కొనసాగుతోంది. ఈ మాల్వేర్, పట్టుబడకుండా తప్పించుకోవడానికి, అమలు చేయడానికి ముందు కమాండ్-అండ్-కంట్రోల్ మౌలిక సదుపాయాలతో ఎన్‌క్రిప్టెడ్ కమ్యూనికేషన్‌ను ఏర్పరచుకుని, విశ్లేషణ నిరోధక తనిఖీలను నిర్వహిస్తుంది.

దీని కార్యాచరణ విస్తృతమైన సిస్టమ్ నియంత్రణ మరియు డేటా బహిష్కరణను సాధ్యం చేస్తుంది. ప్రధాన సామర్థ్యాలు:

  • వివరణాత్మక సిస్టమ్ సమాచారాన్ని సేకరించడం
  • ఫోరెన్సిక్ విశ్లేషణ నుండి తప్పించుకోవడానికి తనను తాను తొలగించుకోవడం
  • కమాండ్ సర్వర్‌లతో కమ్యూనికేషన్ వ్యవధులను సవరించడం
  • అదనపు పేలోడ్‌లను డౌన్‌లోడ్ చేసి అమలు చేయడం
  • రిమోట్ కంట్రోల్ కోసం రివర్స్ షెల్ యాక్సెస్‌ను ఏర్పాటు చేయడం

నిరంతర పరిణామం మరియు వ్యూహాత్మక లక్ష్య నిర్దేశం

ఆగ్నేయాసియా మరియు మంగోలియాపై దృష్టి సారించిన తర్వాత TA416 తిరిగి ఐరోపా లక్ష్యాల వైపు మళ్లడం, EU మరియు NATO సంబంధిత గూఢచార సేకరణపై పునరుద్ధరించిన ప్రాధాన్యతను సూచిస్తుంది. అదే సమయంలో, మధ్యప్రాచ్య కార్యకలాపాలలోకి విస్తరించడం ప్రపంచ సంఘర్షణల పట్ల ఈ బృందం యొక్క ప్రతిస్పందనను నొక్కి చెబుతుంది.

నకిలీ ధృవీకరణ పేజీల నుండి OAuth దుర్వినియోగం మరియు MSBuild-ఆధారిత అమలు వరకు, ముప్పు కలిగించే వ్యక్తి తన పద్ధతులను పునరావృతం చేయడానికి సిద్ధంగా ఉండటం, తప్పించుకోవడానికి మరియు కార్యాచరణ సామర్థ్యానికి వారి నిరంతర నిబద్ధతను ప్రదర్శిస్తుంది. దాని PlugX మాల్వేర్‌ను నిరంతరం మెరుగుపరచడం, ఒక అధునాతన, అనుకూల సైబర్-గూఢచర్య ముప్పుగా దాని పాత్రను మరింత నొక్కి చెబుతుంది.


ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...