Computer Security యుఎస్ ఏరోస్పేస్ పరిశ్రమ దాడిలో ఉంది: కొత్త పవర్‌డ్రాప్...
వైఎస్ ఏరోస్పేస్ పరిశ్రమ పవర్‌డ్రాప్ మాల్వేర్ దాడి

గతంలో గుర్తించబడని సైబర్ ముప్పు నటుడు పవర్‌డ్రాప్ అని పిలువబడే కొత్తగా కనుగొన్న పవర్‌షెల్ ఆధారిత మాల్వేర్‌ను అమలు చేయడం ద్వారా US ఏరోస్పేస్ పరిశ్రమ వైపు వారి దృష్టిని మళ్లించాడు. ఈ అధునాతన మాల్వేర్ వివిధ మోసపూరిత వ్యూహాలు, ఎన్‌కోడింగ్ పద్ధతులు మరియు గుర్తింపును నివారించడానికి ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది. "పవర్‌డ్రాప్" అనే పేరు విండోస్ పవర్‌షెల్ సాధనం మరియు ప్యాడింగ్ కోసం దాని కోడ్‌లో చేర్చబడిన "DROP" (DRP) స్ట్రింగ్‌పై ఆధారపడటం నుండి వచ్చింది.

పవర్‌డ్రాప్ అనేది ప్రత్యామ్నాయ పద్ధతుల ద్వారా అనధికారిక ప్రాప్యతను పొందిన తర్వాత రాజీపడిన నెట్‌వర్క్‌ల నుండి సున్నితమైన సమాచారాన్ని సేకరించడానికి రూపొందించబడిన పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ సాధనం. కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌తో కమ్యూనికేషన్‌ను పరిష్కరించడానికి, మాల్వేర్ ఇంటర్నెట్ కంట్రోల్ మెసేజ్ ప్రోటోకాల్ (ICMP) ఎకో అభ్యర్థన సందేశాలను బీకాన్‌లుగా ఉపయోగిస్తుంది. C2 సర్వర్ అప్పుడు గుప్తీకరించిన ఆదేశాలతో డీకోడ్ చేయబడి, రాజీపడిన హోస్ట్‌లో అమలు చేయబడుతుంది. అదేవిధంగా, ICMP పింగ్ సందేశం ఈ సూచనల ఫలితాలను వెలికితీసే లక్ష్యంతో ఉంటుంది.

ముఖ్యంగా, పవర్‌డ్రాప్ పవర్‌షెల్ ఆదేశాలను అమలు చేయడానికి విండోస్ మేనేజ్‌మెంట్ ఇన్‌స్ట్రుమెంటేషన్ (డబ్ల్యుఎమ్‌ఐ) సేవను ప్రభావితం చేస్తుంది, గుర్తించకుండా తప్పించుకోవడానికి ముప్పు నటులు "లివింగ్-ఆఫ్-ది-ల్యాండ్" పద్ధతులను ఉపయోగించడాన్ని ప్రదర్శిస్తుంది. మాల్వేర్ యొక్క ప్రధాన స్వభావం అనూహ్యంగా అధునాతనమైనది కానప్పటికీ, అనుమానాస్పద కార్యకలాపాలను అస్పష్టం చేయడం మరియు ఎండ్‌పాయింట్ డిఫెన్స్‌లను తప్పించుకునే దాని సామర్థ్యం మరింత అధునాతన ముప్పు నటుల ప్రమేయాన్ని సూచిస్తుంది.

స్టెల్తీ మాల్వేర్ అటాక్ యొక్క వ్యూహాలను ఆవిష్కరించడం

ఇటీవల కనుగొనబడిన మాల్వేర్‌ను భద్రతా పరిశోధకులు అధునాతన మెషీన్ లెర్నింగ్ డిటెక్షన్ సిస్టమ్ ద్వారా వెలుగులోకి తెచ్చారు - పవర్‌షెల్ స్క్రిప్ట్ ఎగ్జిక్యూషన్‌ల కంటెంట్‌ను పరిశీలించే శక్తివంతమైన సాంకేతికత, ఈ అంతుచిక్కని ముప్పును గుర్తించడం సాధ్యం చేస్తుంది. అయినప్పటికీ, ఈ పురోగతి ఉన్నప్పటికీ, పవర్‌డ్రాప్ యొక్క ఖచ్చితమైన ఇన్‌ఫెక్షన్ చైన్ మరియు ప్రారంభ రాజీ రహస్యంగానే ఉన్నాయి.

పవర్‌డ్రాప్ స్క్రిప్ట్‌ని అమలు చేయడానికి దాడి చేసేవారు ఉపయోగించే సంభావ్య పద్ధతులపై విశ్లేషకులు ఊహించారు. దుర్బలత్వాలను ఉపయోగించుకోవడం, బాధితులను లక్ష్యంగా చేసుకోవడానికి ఫిషింగ్ ఇమెయిల్‌లను ఉపయోగించడం లేదా మోసపూరిత సాఫ్ట్‌వేర్ డౌన్‌లోడ్ సైట్‌ల మోసపూరిత వ్యూహాన్ని ఆశ్రయించడం కూడా వీటిలో ఉన్నాయి. పవర్‌డ్రాప్ వ్యవస్థల్లోకి చొరబడిన ఖచ్చితమైన మార్గం ఇంకా నిర్ణయించబడలేదు. దాని రహస్య స్వభావాన్ని మెరుగుపరచడానికి, స్క్రిప్ట్ Base64 ఉపయోగించి ఎన్కోడ్ చేయబడింది, ఇది బ్యాక్‌డోర్ లేదా రిమోట్ యాక్సెస్ ట్రోజన్ (RAT) వలె పని చేయడానికి అనుమతిస్తుంది. ఈ అధునాతన సాంకేతికత పవర్‌డ్రాప్‌ను గుర్తించకుండా తప్పించుకోవడానికి మరియు రాజీపడిన సిస్టమ్‌లలో నిలకడను నిర్వహించడానికి అనుమతిస్తుంది.

సిస్టమ్ లాగ్‌లను పరిశోధించడం పవర్‌డ్రాప్ యొక్క కార్యనిర్వహణలో కీలకమైన అంతర్దృష్టులను విప్పుతుంది. హానికరమైన స్క్రిప్ట్ గతంలో నమోదిత WMI ఈవెంట్ ఫిల్టర్‌లను మరియు వినియోగదారులను 'SystemPowerManager' అనే ప్రత్యేకమైన మోనికర్‌తో సమర్థవంతంగా ఉపయోగించుకుందని విశ్లేషణ వెల్లడించింది. 'wmic.exe' కమాండ్-లైన్ సాధనాన్ని ఉపయోగించి సిస్టమ్‌ను రాజీ చేయడంపై మాల్వేర్ స్వయంగా ఈ తెలివిగా మభ్యపెట్టే యంత్రాంగాన్ని సృష్టించింది.

పవర్‌డ్రాప్ యొక్క ప్రత్యేక లక్షణాల వెల్లడి ఆధునిక సైబర్ బెదిరింపుల యొక్క అధునాతనతపై వెలుగునిస్తుంది. గుర్తింపును తప్పించుకునే సామర్థ్యంతో మరియు రాజీపడిన సిస్టమ్‌లలో రహస్యంగా ఆపరేట్ చేయగల సామర్థ్యంతో, పవర్‌డ్రాప్ డిజిటల్ ల్యాండ్‌స్కేప్‌లో హానికరమైన నటుల స్థిరమైన పరిణామం మరియు చాతుర్యాన్ని ఉదాహరణగా చూపుతుంది.

గతంలో గుర్తించబడని సైబర్ ముప్పు నటుడు పవర్‌డ్రాప్ అని పిలువబడే కొత్తగా కనుగొన్న పవర్‌షెల్ ఆధారిత మాల్వేర్‌ను అమలు చేయడం ద్వారా US ఏరోస్పేస్ పరిశ్రమ వైపు వారి దృష్టిని మళ్లించాడు. ఈ అధునాతన మాల్వేర్ వివిధ మోసపూరిత వ్యూహాలు, ఎన్‌కోడింగ్ పద్ధతులు మరియు గుర్తింపును నివారించడానికి ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది. "పవర్‌డ్రాప్" అనే పేరు విండోస్ పవర్‌షెల్ సాధనం మరియు ప్యాడింగ్ కోసం దాని కోడ్‌లో చేర్చబడిన "DROP" (DRP) స్ట్రింగ్‌పై ఆధారపడటం నుండి వచ్చింది.

పవర్‌డ్రాప్ అనేది ప్రత్యామ్నాయ పద్ధతుల ద్వారా అనధికార ప్రాప్యతను పొందిన తర్వాత రాజీపడిన నెట్‌వర్క్‌ల నుండి సున్నితమైన సమాచారాన్ని సేకరించడానికి రూపొందించబడిన పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ సాధనం. కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌తో కమ్యూనికేషన్‌ను పరిష్కరించడానికి, మాల్వేర్ ఇంటర్నెట్ కంట్రోల్ మెసేజ్ ప్రోటోకాల్ (ICMP) ఎకో అభ్యర్థన సందేశాలను బీకాన్‌లుగా ఉపయోగిస్తుంది. C2 సర్వర్ అప్పుడు గుప్తీకరించిన ఆదేశాలతో డీకోడ్ చేయబడి, రాజీపడిన హోస్ట్‌లో అమలు చేయబడుతుంది. అదేవిధంగా, ICMP పింగ్ సందేశం ఈ సూచనల ఫలితాలను వెలికితీసే లక్ష్యంతో ఉంటుంది.

ముఖ్యంగా, పవర్‌డ్రాప్ పవర్‌షెల్ ఆదేశాలను అమలు చేయడానికి విండోస్ మేనేజ్‌మెంట్ ఇన్‌స్ట్రుమెంటేషన్ (డబ్ల్యుఎమ్‌ఐ) సేవను ప్రభావితం చేస్తుంది, గుర్తించకుండా తప్పించుకోవడానికి ముప్పు నటులు "లివింగ్-ఆఫ్-ది-ల్యాండ్" పద్ధతులను ఉపయోగించడాన్ని ప్రదర్శిస్తుంది. మాల్వేర్ యొక్క ప్రధాన స్వభావం అనూహ్యంగా అధునాతనమైనది కానప్పటికీ, అనుమానాస్పద కార్యకలాపాలను అస్పష్టం చేయడం మరియు ఎండ్‌పాయింట్ డిఫెన్స్‌లను తప్పించుకునే సామర్థ్యం మరింత అధునాతన ముప్పు నటుల ప్రమేయాన్ని సూచిస్తుంది.

స్టెల్తీ మాల్వేర్ అటాక్ యొక్క వ్యూహాలను ఆవిష్కరించడం

ఇటీవల కనుగొనబడిన మాల్వేర్‌ను భద్రతా పరిశోధకులు అధునాతన మెషీన్ లెర్నింగ్ డిటెక్షన్ సిస్టమ్ ద్వారా వెలుగులోకి తెచ్చారు - పవర్‌షెల్ స్క్రిప్ట్ ఎగ్జిక్యూషన్‌ల కంటెంట్‌ను పరిశీలించే శక్తివంతమైన సాంకేతికత, ఈ అంతుచిక్కని ముప్పును గుర్తించడం సాధ్యం చేస్తుంది. అయినప్పటికీ, ఈ పురోగతి ఉన్నప్పటికీ, పవర్‌డ్రాప్ యొక్క ఖచ్చితమైన ఇన్‌ఫెక్షన్ చైన్ మరియు ప్రారంభ రాజీ రహస్యంగానే ఉన్నాయి.

పవర్‌డ్రాప్ స్క్రిప్ట్‌ని అమలు చేయడానికి దాడి చేసేవారు ఉపయోగించే సంభావ్య పద్ధతులపై విశ్లేషకులు ఊహించారు. దుర్బలత్వాలను ఉపయోగించుకోవడం, బాధితులను లక్ష్యంగా చేసుకోవడానికి ఫిషింగ్ ఇమెయిల్‌లను ఉపయోగించడం లేదా మోసపూరిత సాఫ్ట్‌వేర్ డౌన్‌లోడ్ సైట్‌ల మోసపూరిత వ్యూహాన్ని ఆశ్రయించడం కూడా వీటిలో ఉన్నాయి. పవర్‌డ్రాప్ వ్యవస్థల్లోకి చొరబడిన ఖచ్చితమైన మార్గం ఇంకా నిర్ణయించబడలేదు. దాని రహస్య స్వభావాన్ని మెరుగుపరచడానికి, స్క్రిప్ట్ Base64 ఉపయోగించి ఎన్కోడ్ చేయబడింది, ఇది బ్యాక్‌డోర్ లేదా రిమోట్ యాక్సెస్ ట్రోజన్ (RAT) వలె పని చేయడానికి అనుమతిస్తుంది. ఈ అధునాతన సాంకేతికత పవర్‌డ్రాప్‌ను గుర్తించకుండా తప్పించుకోవడానికి మరియు రాజీపడిన సిస్టమ్‌లలో నిలకడను నిర్వహించడానికి అనుమతిస్తుంది.

సిస్టమ్ లాగ్‌లను పరిశోధించడం పవర్‌డ్రాప్ యొక్క కార్యనిర్వహణలో కీలకమైన అంతర్దృష్టులను విప్పుతుంది. హానికరమైన స్క్రిప్ట్ గతంలో నమోదిత WMI ఈవెంట్ ఫిల్టర్‌లను మరియు వినియోగదారులను 'SystemPowerManager' అనే ప్రత్యేకమైన మోనికర్‌తో సమర్థవంతంగా ఉపయోగించుకుందని విశ్లేషణ వెల్లడించింది. 'wmic.exe' కమాండ్-లైన్ సాధనాన్ని ఉపయోగించి సిస్టమ్‌ను రాజీ చేయడంపై మాల్వేర్ స్వయంగా ఈ తెలివిగా మభ్యపెట్టే యంత్రాంగాన్ని సృష్టించింది.

పవర్‌డ్రాప్ యొక్క ప్రత్యేక లక్షణాల వెల్లడి ఆధునిక సైబర్ బెదిరింపుల యొక్క అధునాతనతపై వెలుగునిస్తుంది. గుర్తింపును తప్పించుకునే సామర్థ్యంతో మరియు రాజీపడిన సిస్టమ్‌లలో రహస్యంగా ఆపరేట్ చేయగల సామర్థ్యంతో, పవర్‌డ్రాప్ డిజిటల్ ల్యాండ్‌స్కేప్‌లో హానికరమైన నటుల స్థిరమైన పరిణామం మరియు చాతుర్యాన్ని ఉదాహరణగా చూపుతుంది.

యుఎస్ ఏరోస్పేస్ పరిశ్రమ దాడిలో ఉంది: కొత్త పవర్‌డ్రాప్ మాల్వేర్ పరిచయం స్క్రీన్‌షాట్‌లు

లోడ్...