బెదిరింపు డేటాబేస్ ఫిషింగ్ విషపూరిత#సహాయకుడు ఫిషింగ్ ప్రచారం

విషపూరిత#సహాయకుడు ఫిషింగ్ ప్రచారం

VENOMOUS#HELPERగా గుర్తించబడిన ఒక అధునాతన ఫిషింగ్ ప్రచారం, చట్టబద్ధమైన రిమోట్ మానిటరింగ్ అండ్ మేనేజ్‌మెంట్ (RMM) సాధనాలను దుర్వినియోగం చేయడం ద్వారా బహుళ దాడి మార్గాలను లక్ష్యంగా చేసుకుని, కనీసం ఏప్రిల్ 2025 నుండి చురుకుగా ఉంది. ప్రధానంగా యునైటెడ్ స్టేట్స్‌లోని 80కి పైగా సంస్థలు ప్రభావితమయ్యాయి. ఈ కార్యకలాపం, గతంలో నమోదు చేయబడిన STAC6405గా పిలువబడే క్లస్టర్‌లతో అతివ్యాప్తి చెందుతోంది. దీని మూలం ఇంకా అనిశ్చితంగా ఉన్నప్పటికీ, దీని కార్యాచరణ సరళి, భవిష్యత్తులో దోపిడీ చేయడానికి స్థావరాలను ఏర్పాటు చేసుకోవాలని చూస్తున్న, ఆర్థిక ప్రేరేపిత ఇనిషియల్ యాక్సెస్ బ్రోకర్లు (IABలు) లేదా రాన్సమ్‌వేర్ పూర్వగామి సమూహాలతో బలంగా సరిపోలుతోంది.

విశ్వసనీయ సాధనాలపై ఆధారపడటం: చట్టబద్ధమైన RMM సాఫ్ట్‌వేర్ దుర్వినియోగం

ప్రత్యక్షంగా హానికరమైన సాఫ్ట్‌వేర్‌ను ప్రయోగించడానికి బదులుగా, దాడి చేసేవారు సింపుల్‌హెల్ప్ మరియు కనెక్ట్‌వైజ్ స్క్రీన్‌కనెక్ట్ వంటి చట్టబద్ధమైన సాధనాల అనుకూలీకరించిన వెర్షన్‌లపై ఆధారపడతారు. ఈ అప్లికేషన్‌లు సాధారణంగా సంస్థాగత వాతావరణాలలో ఉపయోగించబడతాయి కాబట్టి, వాటి ఉనికి తరచుగా సాంప్రదాయ భద్రతా నియంత్రణలను దాటవేసి, అనుమానాన్ని రేకెత్తించకుండా ఉంటుంది.

రెండు సాధనాలను ఏకకాలంలో మోహరించడం ఒక ఉద్దేశపూర్వక వ్యూహం. ద్వంద్వ రిమోట్ యాక్సెస్ ఛానెల్‌లను ఏర్పాటు చేయడం ద్వారా, దాడి చేసేవారు కార్యాచరణ స్థితిస్థాపకతను నిర్ధారించుకుంటారు. ఒక కనెక్షన్‌ను గుర్తించి, నిష్క్రియం చేసినప్పటికీ, రెండవ ఛానెల్ క్రియాశీలంగా ఉంటుంది, ఇది అంతరాయం లేకుండా అనధికారిక యాక్సెస్‌ను కొనసాగించడానికి అనుమతిస్తుంది.

ఫిషింగ్ ప్రవేశ స్థానం: విశ్వసనీయ మారువేషంతో సామాజిక ఇంజనీరింగ్

ఈ దాడి పరంపర, యూఎస్ సోషల్ సెక్యూరిటీ అడ్మినిస్ట్రేషన్ (SSA)గా నటిస్తున్న ఒక జాగ్రత్తగా రూపొందించిన ఫిషింగ్ ఇమెయిల్‌తో మొదలవుతుంది. ఆ సందేశం, స్వీకర్తలను వారి ఇమెయిల్ చిరునామాను ధృవీకరించుకోవాలని మరియు అందులో పొందుపరిచిన లింక్ ద్వారా SSAకి చెందినదిగా చెప్పబడుతున్న ఒక స్టేట్‌మెంట్‌ను డౌన్‌లోడ్ చేసుకోవాలని కోరుతుంది.

ముఖ్యంగా, ఆ లింక్ బాధితులను చట్టబద్ధమైనదే అయినా హ్యాక్ చేయబడిన ఒక మెక్సికన్ వ్యాపార వెబ్‌సైట్‌కు మళ్లిస్తుంది. ఇది స్పామ్ ఫిల్టర్లు మరియు ప్రతిష్ట ఆధారిత రక్షణలను తప్పించుకోవడానికి ఉద్దేశపూర్వకంగా చేసిన ప్రయత్నాన్ని స్పష్టం చేస్తుంది. అక్కడి నుండి, బాధితులు దాడి చేసేవారి నియంత్రణలో ఉన్న రెండవ డొమైన్‌కు మళ్లించబడతారు. ఆ డొమైన్‌లో, చట్టబద్ధమైన పత్రం రూపంలో మారువేషంలో ఉన్న హానికరమైన పేలోడ్ ఉంటుంది.

పేలోడ్ డెలివరీ మరియు నిలకడ: దీర్ఘకాలిక యాక్సెస్ ఇంజనీరింగ్

డౌన్‌లోడ్ అయిన తర్వాత, విండోస్ ఎగ్జిక్యూటబుల్‌గా ప్యాకేజ్ చేయబడిన పేలోడ్, సింపుల్‌హెల్ప్ RMM టూల్ యొక్క ఇన్‌స్టాలేషన్‌ను ప్రారంభిస్తుంది. హానికరమైన ఫైల్‌ను ఉంచడానికి, దాడి చేసినవారు హోస్టింగ్ సర్వర్‌లోని ఒక cPanel ఖాతాను హ్యాక్ చేశారని భావిస్తున్నారు.

అమలు చేసిన తర్వాత, మాల్వేర్ అనేక యంత్రాంగాల ద్వారా నిలకడను మరియు స్థితిస్థాపకతను ఏర్పరచుకుంటుంది:

  • సేఫ్ మోడ్ పర్సిస్టెన్స్ సామర్థ్యాలతో విండోస్ సర్వీస్‌గా ఇన్‌స్టాలేషన్
  • సేవ నిలిపివేయబడితే దాన్ని స్వయంచాలకంగా పునఃప్రారంభించే స్వీయ-స్వస్థత వాచ్‌డాగ్‌ను అమలు చేయడం
  • ప్రతి 67 సెకన్లకు root\SecurityCenter2 WMI నేమ్‌స్పేస్ ద్వారా ఇన్‌స్టాల్ చేయబడిన భద్రతా ఉత్పత్తుల క్రమబద్ధమైన గణన
  • 23 సెకన్ల వ్యవధిలో వినియోగదారు కార్యకలాపాలను నిరంతరం పర్యవేక్షించడం
  • ఈ పద్ధతులు హానికరమైన ఉనికి చురుకుగా, పరిస్థితులకు అనుగుణంగా మారుతూ, నిర్మూలించడం కష్టంగా ఉండేలా చూస్తాయి.

    అధికారాల పెంపు మరియు పూర్తి వ్యవస్థ నియంత్రణ

    హ్యాక్ చేయబడిన సిస్టమ్‌పై పూర్తి ఇంటరాక్టివ్ నియంత్రణను సాధించడానికి, సింపుల్‌హెల్ప్ క్లయింట్ 'AdjustTokenPrivileges' ద్వారా 'SeDebugPrivilege'ను పొంది, అధికారాలను పెంచుకుంటుంది. అదనంగా, సిస్టమ్-స్థాయి యాక్సెస్‌ను పొందడానికి, సాఫ్ట్‌వేర్‌లోని చట్టబద్ధమైన భాగమైన 'elev_win.exe'ను ఉపయోగించుకుంటారు.

    ఈ ఉన్నత అధికార స్థాయి దాడి చేసేవారికి ఈ క్రింది వాటిని చేయడానికి వీలు కల్పిస్తుంది:

    • స్క్రీన్ కార్యకలాపాలను పర్యవేక్షించండి మరియు సంగ్రహించండి
    • నిజ సమయంలో కీస్ట్రోక్‌లను ఇంజెక్ట్ చేయండి
    • వినియోగదారుడి సందర్భంలో సున్నితమైన వనరులను యాక్సెస్ చేయండి

    ఇటువంటి సామర్థ్యాలు, సాంప్రదాయ భద్రతా హెచ్చరికలను ప్రేరేపించకుండా, బాధితుని పరిసరాలపై సమర్థవంతంగా పూర్తి నియంత్రణను కల్పిస్తాయి.

    రిడండెంట్ యాక్సెస్ స్ట్రాటజీ: ఫాల్‌బ్యాక్ ఛానెల్‌గా స్క్రీన్‌కనెక్ట్

    ప్రాథమిక యాక్సెస్ ఛానెల్‌ను ఏర్పాటు చేసిన తర్వాత, దాడి చేసేవారు కనెక్ట్‌వైజ్ స్క్రీన్‌కనెక్ట్‌ను ద్వితీయ రిమోట్ యాక్సెస్ యంత్రాంగంగా ఉపయోగిస్తారు. దీనివల్ల, ప్రారంభ సింపుల్‌హెల్ప్ కనెక్షన్‌ను గుర్తించి, నిరోధించినప్పటికీ యాక్సెస్ కొనసాగుతుంది.

    అనేక చట్టబద్ధమైన సాధనాల వాడకం, మన్నిక మరియు గోప్యత కోసం రూపొందించిన బహుళ అంచెల యాక్సెస్ వ్యూహాన్ని స్పష్టం చేస్తుంది, ఇది గుర్తింపు మరియు సంఘటన ప్రతిస్పందన ప్రయత్నాలను క్లిష్టతరం చేస్తుంది.

    కార్యాచరణ ప్రభావం: రాడార్ కింద నిశ్శబ్ద నియంత్రణ

    అమలు చేయబడిన సింపుల్‌హెల్ప్ వెర్షన్ (5.0.1) పటిష్టమైన రిమోట్ అడ్మినిస్ట్రేషన్ ఫీచర్లను అందిస్తుంది. ఇది ఒకసారి సిస్టమ్‌లోకి చొచ్చుకుపోయిన తర్వాత, దాడి చేసేవారు స్వేచ్ఛగా మరియు రహస్యంగా పనిచేసే సామర్థ్యాన్ని పొందుతారు. దాడికి గురైన సంస్థ నిరంతర దోపిడీకి గురవుతుంది, ఎందుకంటే దాడి చేసేవారు తమ ఇష్టానుసారం సిస్టమ్‌లోకి తిరిగి ప్రవేశించగలరు.

    ఈ వాతావరణం ప్రభావవంతంగా ఒక నియంత్రిత ఆస్తిగా మారుతుంది, ఇక్కడ శత్రువులు నిశ్శబ్దంగా ఆదేశాలను అమలు చేయగలరు, ఫైళ్లను రెండు దిశలలో బదిలీ చేయగలరు మరియు నెట్‌వర్క్‌లో అడ్డంగా కదలగలరు. ఈ కార్యకలాపాలన్నీ ఒక పేరున్న UK విక్రేతచే ఉత్పత్తి చేయబడిన, చట్టబద్ధంగా సంతకం చేయబడిన సాఫ్ట్‌వేర్ నుండి వచ్చినట్లుగా కనిపించడం వల్ల, సాంప్రదాయ యాంటీవైరస్ మరియు సిగ్నేచర్-ఆధారిత రక్షణలు తరచుగా ఈ చొరబాటును గుర్తించడంలో విఫలమవుతాయి.

    ముగింపు: ఆధునిక చొరబాట్లకు ఒక నమూనా

    దురుద్దేశపూర్వక ప్రయోజనాల కోసం చట్టబద్ధమైన పరిపాలనా సాధనాలను ఉపయోగించుకునే పెరుగుతున్న ధోరణికి VENOMOUS#HELPER ఒక ఉదాహరణ. సోషల్ ఇంజనీరింగ్, విశ్వసనీయ సాఫ్ట్‌వేర్ దుర్వినియోగం మరియు అదనపు యాక్సెస్ యంత్రాంగాలను కలపడం ద్వారా, ఈ ప్రచారం నిలకడ, గోప్యత మరియు కార్యాచరణ సౌలభ్యాన్ని సాధిస్తుంది. ఈ విధానం సంస్థాగత వాతావరణాలలో ప్రవర్తనా పర్యవేక్షణ, జీరో-ట్రస్ట్ సూత్రాలు మరియు చట్టబద్ధమైన సాధనాల వినియోగంపై పటిష్టమైన పరిశీలన యొక్క ఆవశ్యకతను నొక్కి చెబుతుంది.


    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...