Tickler Malware

యునైటెడ్ స్టేట్స్ మరియు యునైటెడ్ అరబ్ ఎమిరేట్స్‌లోని సంస్థలను లక్ష్యంగా చేసుకుని దాడులకు ఇరాన్ ప్రభుత్వ ప్రాయోజిత బెదిరింపు నటుడు కొత్తగా అభివృద్ధి చేసిన కస్టమ్ బ్యాక్‌డోర్‌ను ఉపయోగిస్తున్నారు. పీచ్ శాండ్‌స్టార్మ్ మరియు రిఫైన్డ్ కిట్టెన్ అని కూడా పిలువబడే హ్యాకింగ్ గ్రూప్ APT33 , ప్రభుత్వం, రక్షణ, ఉపగ్రహం, చమురు మరియు గ్యాస్ రంగాల్లోని సంస్థల నెట్‌వర్క్‌లను రాజీ చేయడానికి గతంలో తెలియని మాల్వేర్‌ను అమలు చేసింది, ఇప్పుడు టిక్లర్‌గా ట్రాక్ చేయబడింది. పరిశోధకుల అభిప్రాయం ప్రకారం, ఇరానియన్ ఇస్లామిక్ రివల్యూషనరీ గార్డ్ కార్ప్స్ (IRGC) కింద పనిచేసే ఈ బృందం ఏప్రిల్ మరియు జూలై 2024 మధ్య గూఢచార సేకరణ ప్రచారంలో మాల్వేర్‌ను ఉపయోగించింది. ఈ దాడుల సమయంలో, హ్యాకర్లు కమాండ్ మరియు- కోసం మైక్రోసాఫ్ట్ అజూర్ ఇన్‌ఫ్రాస్ట్రక్చర్‌ను ఉపయోగించారు. కంపెనీ ద్వారా అంతరాయం కలిగించిన మోసపూరిత అజూర్ సబ్‌స్క్రిప్షన్‌లపై ఆధారపడిన నియంత్రణ (C2) కార్యకలాపాలు.

దాడి ఆపరేషన్ ద్వారా లక్ష్యంగా చేసుకున్న కీలకమైన రంగాలు

ఏప్రిల్ మరియు మే 2024 మధ్య, APT33 విజయవంతమైన పాస్‌వర్డ్ స్ప్రే దాడుల ద్వారా రక్షణ, అంతరిక్షం, విద్య మరియు ప్రభుత్వ రంగాలలోని సంస్థలను లక్ష్యంగా చేసుకుంది. ఖాతా లాక్‌అవుట్‌లను ట్రిగ్గర్ చేయకుండా నివారించడానికి సాధారణంగా ఉపయోగించే పాస్‌వర్డ్‌ల పరిమిత సెట్‌ను ఉపయోగించి బహుళ ఖాతాలను యాక్సెస్ చేయడానికి ప్రయత్నించడం ఈ దాడుల్లో ఉంది.

పాస్‌వర్డ్ స్ప్రే కార్యకలాపాలు వివిధ రంగాలలో గమనించబడినప్పటికీ, పీచ్ శాండ్‌స్టార్మ్ వారి కార్యాచరణ మౌలిక సదుపాయాలను స్థాపించడానికి విద్యా రంగంలో రాజీపడిన వినియోగదారు ఖాతాలను ప్రత్యేకంగా ఉపయోగించుకుందని పరిశోధకులు గుర్తించారు. బెదిరింపు నటులు ఇప్పటికే ఉన్న అజూర్ సబ్‌స్క్రిప్షన్‌లను యాక్సెస్ చేసారు లేదా వారి మౌలిక సదుపాయాలను హోస్ట్ చేయడానికి రాజీపడిన ఖాతాలను ఉపయోగించి కొత్త వాటిని సృష్టించారు. ఈ అజూర్ ఇన్‌ఫ్రాస్ట్రక్చర్ ప్రభుత్వం, రక్షణ మరియు అంతరిక్ష రంగాలను లక్ష్యంగా చేసుకుని తదుపరి కార్యకలాపాలలో ఉపయోగించబడింది.

గత సంవత్సరంలో, పీచ్ ఇసుక తుఫాను అనుకూల-అభివృద్ధి చెందిన సాధనాలను ఉపయోగించడం ద్వారా ఈ రంగాల్లోని అనేక సంస్థల్లోకి విజయవంతంగా చొరబడింది.

టిక్లర్ మాల్వేర్ అదనపు మాల్వేర్ బెదిరింపులకు వేదికను సెట్ చేస్తుంది

టిక్లర్ అనేది అనుకూలమైన, బహుళ-దశల బ్యాక్‌డోర్‌గా గుర్తించబడింది, ఇది రాజీపడిన సిస్టమ్‌లలో అదనపు మాల్వేర్‌ను ఇన్‌స్టాల్ చేయడానికి దాడి చేసేవారిని అనుమతిస్తుంది. Microsoft ప్రకారం, Ticklerకి లింక్ చేయబడిన హానికరమైన పేలోడ్‌లు సిస్టమ్ సమాచారాన్ని సేకరించగలవు, ఆదేశాలను అమలు చేయగలవు, ఫైల్‌లను తొలగించగలవు మరియు కమాండ్ మరియు కంట్రోల్ (C&C) సర్వర్‌కు మరియు దాని నుండి ఫైల్‌లను డౌన్‌లోడ్ చేయగలవు లేదా అప్‌లోడ్ చేయగలవు.

మునుపటి APT33 సైబర్ క్రైమ్ ప్రచారాలు

నవంబర్ 2023లో, ఇరాన్ ముప్పు సమూహం ప్రపంచవ్యాప్తంగా రక్షణ కాంట్రాక్టర్ల నెట్‌వర్క్‌లను ఉల్లంఘించడానికి ఇదే విధమైన వ్యూహాన్ని ఉపయోగించింది, ఫాల్స్‌ఫాంట్ బ్యాక్‌డోర్ మాల్వేర్‌ను అమలు చేసింది. ఫిబ్రవరి 2023 నుండి విస్తృతమైన పాస్‌వర్డ్ స్ప్రే దాడుల ద్వారా ప్రపంచవ్యాప్తంగా వేలాది సంస్థలను లక్ష్యంగా చేసుకున్న మరొక APT33 ప్రచారం గురించి పరిశోధకులు కొన్ని నెలల ముందు హెచ్చరిక జారీ చేశారు, ఫలితంగా రక్షణ, ఉపగ్రహ మరియు ఔషధ రంగాలలో ఉల్లంఘనలు జరిగాయి.

ఫిషింగ్ మరియు ఖాతా హైజాకింగ్‌కు వ్యతిరేకంగా భద్రతను మెరుగుపరచడానికి, మైక్రోసాఫ్ట్ అక్టోబర్ 15 నుండి అన్ని అజూర్ సైన్-ఇన్ ప్రయత్నాలకు బహుళ-కారకాల ప్రమాణీకరణ (MFA) తప్పనిసరి అని ప్రకటించింది.

బ్యాక్‌డోర్ మాల్వేర్ బాధితులకు తీవ్రమైన పరిణామాలకు దారితీయవచ్చు

బ్యాక్‌డోర్ మాల్వేర్ రాజీపడిన సిస్టమ్‌లకు అనధికారిక యాక్సెస్‌ను అందించడం ద్వారా వ్యక్తిగత వినియోగదారులు మరియు సంస్థలకు గణనీయమైన నష్టాలను కలిగిస్తుంది. ఇన్‌స్టాల్ చేసిన తర్వాత, బ్యాక్‌డోర్ మాల్వేర్ దాచిన ఎంట్రీ పాయింట్‌లను సృష్టిస్తుంది, ఇది దాడి చేసేవారిని సాంప్రదాయ భద్రతా చర్యలను దాటవేయడానికి మరియు బాధితుడి నెట్‌వర్క్‌పై నియంత్రణను పొందేందుకు అనుమతిస్తుంది. ఈ ఎలివేటెడ్ యాక్సెస్ తీవ్రమైన పరిణామాల శ్రేణికి దారి తీస్తుంది.

ముందుగా, బ్యాక్‌డోర్ మాల్వేర్ దాడి చేసేవారిని వ్యక్తిగత డేటా, ఆర్థిక రికార్డులు మరియు మేధో సంపత్తితో సహా సున్నితమైన సమాచారాన్ని సేకరించేలా చేస్తుంది. ఈ సేకరించిన డేటా గుర్తింపు దొంగతనం, ఆర్థిక మోసం లేదా కార్పొరేట్ గూఢచర్యం కోసం ఉపయోగించబడుతుంది. అదనంగా, మాల్వేర్ ransomwareతో సహా అదనపు హానికరమైన సాఫ్ట్‌వేర్ యొక్క ఇన్‌స్టాలేషన్‌ను ప్రారంభించడం ద్వారా తదుపరి దాడులను సులభతరం చేస్తుంది, ఇది క్లిష్టమైన ఫైల్‌లను గుప్తీకరించగలదు మరియు వాటి విడుదల కోసం విమోచన క్రయధనాన్ని డిమాండ్ చేస్తుంది.

రెండవది, బ్యాక్‌డోర్ మాల్వేర్ సిస్టమ్ సమగ్రతను దెబ్బతీస్తుంది మరియు కార్యకలాపాలకు అంతరాయం కలిగిస్తుంది. దాడి చేసేవారు ముఖ్యమైన ఫైల్‌లను మార్చవచ్చు లేదా తొలగించవచ్చు, సిస్టమ్ కాన్ఫిగరేషన్‌లను తారుమారు చేయవచ్చు మరియు భద్రతా సాధనాలను నిలిపివేయవచ్చు, ఇది ఆపరేషనల్ డౌన్‌టైమ్ మరియు గణనీయమైన ఆర్థిక నష్టాలకు దారి తీస్తుంది. ఈ అంతరాయం ముఖ్యంగా హెల్త్‌కేర్, ఫైనాన్స్ మరియు ఎనర్జీ వంటి కీలకమైన ఇన్‌ఫ్రాస్ట్రక్చర్ రంగాలకు హాని కలిగిస్తుంది, ఇక్కడ సిస్టమ్ అంతరాయాలు ప్రజా భద్రత మరియు సేవలపై ప్రభావం చూపుతాయి.

అంతేకాకుండా, బ్యాక్‌డోర్ మాల్వేర్ తరచుగా రహస్య నిఘా మరియు గూఢచర్యాన్ని సులభతరం చేస్తుంది. దాడి చేసేవారు వినియోగదారు కార్యకలాపాలను పర్యవేక్షించగలరు, కీస్ట్రోక్‌లను క్యాప్చర్ చేయగలరు మరియు బాధితునికి తెలియకుండానే వెబ్‌క్యామ్ ఫీడ్‌లను యాక్సెస్ చేయగలరు, ఇది గోప్యత మరియు రహస్య సమాచారం ఉల్లంఘనలకు దారి తీస్తుంది.

సారాంశంలో, బ్యాక్‌డోర్ మాల్వేర్ డేటా భద్రత, కార్యాచరణ సమగ్రత మరియు గోప్యతను దెబ్బతీయడం ద్వారా తీవ్రమైన ప్రమాదాలను అందిస్తుంది. నిరంతర, అనధికారిక యాక్సెస్‌ను అందించగల దాని సామర్థ్యం దాని ప్రభావాన్ని తగ్గించడానికి పటిష్టమైన భద్రతా చర్యలు మరియు అప్రమత్తమైన పర్యవేక్షణ అవసరమయ్యే శక్తివంతమైన ముప్పుగా మారుస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...