ತಮ್ಮ ಮಾಲ್ವೇರ್ ಅನ್ನು ವಿತರಿಸಲು ಕರೋನವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸ್ಪಿಯರ್ ಫಿಶಿಂಗ್ ಅಭಿಯಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎಪಿಟಿ ಬೆದರಿಕೆಗಳ ಗುಂಪನ್ನು ಇತ್ತೀಚೆಗೆ ಕಂಡುಹಿಡಿಯಲಾಯಿತು.
ಪ್ರಸ್ತುತ ಕೋವಿಡ್ -19 ಕರೋನವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕ ರೋಗದಿಂದಾಗಿ ಜಗತ್ತು ಪ್ರಸ್ತುತ ಅಸಾಧಾರಣ ಪರಿಸ್ಥಿತಿಯನ್ನು ಅನುಭವಿಸುತ್ತಿದೆ. ವೈರಸ್ ಹರಡುವುದನ್ನು ನಿಲ್ಲಿಸಲು ಪ್ರಯತ್ನಿಸಲು, ಪ್ರಪಂಚದಾದ್ಯಂತದ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಕಂಪನಿಗಳು ರಿಮೋಟ್ (ರಿಮೋಟ್) ಕೆಲಸದ ಹೊಸ ವಿಧಾನವನ್ನು ಪ್ರಾರಂಭಿಸಿವೆ. ಇದು ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ವಿಸ್ತರಿಸಿದೆ, ಇದು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ವಿಷಯದಲ್ಲಿ ಕಂಪನಿಗಳಿಗೆ ದೊಡ್ಡ ಸವಾಲನ್ನು ಒಡ್ಡುತ್ತದೆ, ಏಕೆಂದರೆ ಅವರು ಈಗ ಕಟ್ಟುನಿಟ್ಟಾದ ನಿಯಮಗಳನ್ನು ಸ್ಥಾಪಿಸಿ ಕ್ರಮ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾಗಿದೆ.
ಆದಾಗ್ಯೂ, ವಿಸ್ತೃತ ದಾಳಿಯ ಮೇಲ್ಮೈಯು ಕಳೆದ ಕೆಲವು ದಿನಗಳಲ್ಲಿ ಹೊರಹೊಮ್ಮಿದ ಏಕೈಕ ಸೈಬರ್ ಅಪಾಯವಲ್ಲ: ಅನೇಕ ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಫಿಶಿಂಗ್ ಅಭಿಯಾನಗಳನ್ನು ನಡೆಸಲು, ಮಾಲ್ವೇರ್ ಅನ್ನು ವಿತರಿಸಲು ಮತ್ತು ಅನೇಕ ಕಂಪನಿಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಗೆ ಬೆದರಿಕೆಯನ್ನುಂಟುಮಾಡಲು ಈ ಜಾಗತಿಕ ಅನಿಶ್ಚಿತತೆಯನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ.
APT ಸಾಂಕ್ರಾಮಿಕ ರೋಗವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ
ಕಳೆದ ವಾರದ ಕೊನೆಯಲ್ಲಿ, ಅಡ್ವಾನ್ಸ್ಡ್ ಪರ್ಸಿಸ್ಟೆಂಟ್ ಥ್ರೆಟ್ (APT) ಗುಂಪನ್ನು ವಿಸಿಯಸ್ ಪಾಂಡ ಎಂದು ಕರೆಯಲಾಯಿತು, ಅದು ವಿರುದ್ಧ ಅಭಿಯಾನಗಳನ್ನು ನಡೆಸುತ್ತಿದೆ.
ಈ ಅಭಿಯಾನವು ಇಲ್ಲಿಯವರೆಗೆ ಮಂಗೋಲಿಯಾದ ಸಾರ್ವಜನಿಕ ವಲಯವನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿದೆ ಮತ್ತು ಕೆಲವು ಪಾಶ್ಚಿಮಾತ್ಯ ತಜ್ಞರ ಪ್ರಕಾರ, ಇದು ಪ್ರಪಂಚದಾದ್ಯಂತದ ವಿವಿಧ ಸರ್ಕಾರಗಳು ಮತ್ತು ಸಂಸ್ಥೆಗಳ ವಿರುದ್ಧ ನಡೆಯುತ್ತಿರುವ ಚೀನೀ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಇತ್ತೀಚಿನ ದಾಳಿಯನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. ಈ ಬಾರಿ, ಅಭಿಯಾನದ ವಿಶಿಷ್ಟತೆಯೆಂದರೆ ಅದು ಹೊಸ ಜಾಗತಿಕ ಕರೋನವೈರಸ್ ಪರಿಸ್ಥಿತಿಯನ್ನು ತನ್ನ ಸಂಭಾವ್ಯ ಬಲಿಪಶುಗಳಿಗೆ ಹೆಚ್ಚು ಸಕ್ರಿಯವಾಗಿ ಸೋಂಕು ತರಲು ಬಳಸುತ್ತಿದೆ.
ಫಿಶಿಂಗ್ ಇಮೇಲ್ ಮಂಗೋಲಿಯನ್ ವಿದೇಶಾಂಗ ವ್ಯವಹಾರಗಳ ಸಚಿವಾಲಯದಿಂದ ಕಾಣಿಸಿಕೊಂಡಿದೆ ಮತ್ತು ವೈರಸ್ ಸೋಂಕಿತ ಜನರ ಸಂಖ್ಯೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿದೆ ಎಂದು ಹೇಳುತ್ತದೆ. ಈ ಫೈಲ್ ಅನ್ನು ಶಸ್ತ್ರಸಜ್ಜಿತಗೊಳಿಸಲು, ಆಕ್ರಮಣಕಾರರು ಚೀನೀ ಬೆದರಿಕೆ ತಯಾರಕರಲ್ಲಿ ಜನಪ್ರಿಯ ಸಾಧನವಾದ RoyalRoad ಅನ್ನು ಬಳಸಿದರು, ಇದು ಸಂಕೀರ್ಣವಾದ ಸಮೀಕರಣಗಳನ್ನು ರಚಿಸಲು MS ವರ್ಡ್ನಲ್ಲಿ ಸಂಯೋಜಿಸಲಾದ ಈಕ್ವೇಶನ್ ಎಡಿಟರ್ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಎಂಬೆಡೆಡ್ ವಸ್ತುಗಳೊಂದಿಗೆ ಕಸ್ಟಮ್ ದಾಖಲೆಗಳನ್ನು ರಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
ಬದುಕುಳಿಯುವ ತಂತ್ರಗಳು
ಒಮ್ಮೆ ಬಲಿಪಶು ದುರುದ್ದೇಶಪೂರಿತ RTF ಫೈಲ್ಗಳನ್ನು ತೆರೆದರೆ, Microsoft Word ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ ಅನ್ನು (intel.wll) Word ಸ್ಟಾರ್ಟ್ಅಪ್ ಫೋಲ್ಡರ್ಗೆ (%APPDATA%MicrosoftWordSTARTUP) ಲೋಡ್ ಮಾಡುವ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಈ ವಿಧಾನವನ್ನು ಬಳಸುವುದರಿಂದ, ಬೆದರಿಕೆಯು ಸ್ಥಿತಿಸ್ಥಾಪಕವಾಗುವುದಲ್ಲದೆ, ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ಸಂಪೂರ್ಣ ಸೋಂಕಿನ ಸರಪಳಿಯು ಸ್ಫೋಟಗೊಳ್ಳುವುದನ್ನು ತಡೆಯುತ್ತದೆ, ಏಕೆಂದರೆ ಮಾಲ್ವೇರ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರಾರಂಭಿಸಲು ವರ್ಡ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಬೇಕು.
intel.wll ಫೈಲ್ ನಂತರ ಮಾಲ್ವೇರ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಹ್ಯಾಕರ್ನ ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಬಳಸಲಾಗುವ DLL ಫೈಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ. ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್ ಪ್ರತಿ ದಿನವೂ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಸೀಮಿತ ಅವಧಿಯವರೆಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಸೋಂಕಿನ ಸರಪಳಿಯ ಅತ್ಯಂತ ಸಂಕೀರ್ಣವಾದ ಭಾಗಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ಪ್ರವೇಶಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ.
ಇದರ ಹೊರತಾಗಿಯೂ, ಈ ಸರಪಳಿಯ ಮೊದಲ ಹಂತದಲ್ಲಿ, ಸೂಕ್ತವಾದ ಆಜ್ಞೆಯನ್ನು ಪಡೆದ ತಕ್ಷಣ, RAT ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು DLL ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ, ಅದು ಮೆಮೊರಿಗೆ ಲೋಡ್ ಆಗುತ್ತದೆ ಎಂದು ಸಂಶೋಧಕರು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ಪ್ಲಗಿನ್-ರೀತಿಯ ಆರ್ಕಿಟೆಕ್ಚರ್ ಈ ಅಭಿಯಾನದಲ್ಲಿ ಕಂಡುಬರುವ ಪೇಲೋಡ್ಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ಇತರ ಮಾಡ್ಯೂಲ್ಗಳಿವೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.
ಹೊಸ APT ಯಿಂದ ರಕ್ಷಿಸಲು ಕ್ರಮಗಳು
ಈ ದುರುದ್ದೇಶಪೂರಿತ ಅಭಿಯಾನವು ಅದರ ಬಲಿಪಶುಗಳ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ನುಸುಳಲು ಮತ್ತು ನಂತರ ಅವರ ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಅನೇಕ ತಂತ್ರಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಅಂತಹ ಕಾರ್ಯಾಚರಣೆಗಳಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು, ಹಲವಾರು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.
ಮೊದಲನೆಯದು ಅತ್ಯಂತ ಮುಖ್ಯವಾಗಿದೆ: ಇಮೇಲ್ಗಳನ್ನು ಸ್ವೀಕರಿಸುವಾಗ ಉದ್ಯೋಗಿಗಳು ಗಮನ ಮತ್ತು ಜಾಗರೂಕರಾಗಿರಬೇಕು. ಇಮೇಲ್ ಮುಖ್ಯ ದಾಳಿ ವಾಹಕಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಆದರೆ ಇಮೇಲ್ ಇಲ್ಲದೆ ಯಾವುದೇ ಕಂಪನಿಯು ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ. ಅಪರಿಚಿತ ಕಳುಹಿಸುವವರಿಂದ ನೀವು ಇಮೇಲ್ ಸ್ವೀಕರಿಸಿದರೆ, ಅದನ್ನು ತೆರೆಯದಿರುವುದು ಉತ್ತಮ, ಮತ್ತು ನೀವು ಅದನ್ನು ತೆರೆದರೆ, ಯಾವುದೇ ಲಗತ್ತುಗಳನ್ನು ತೆರೆಯಬೇಡಿ ಅಥವಾ ಯಾವುದೇ ಲಿಂಕ್ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಡಿ.
ಅದರ ಬಲಿಪಶುಗಳ ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು, ಈ ದಾಳಿಯು ವರ್ಡ್ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ಪ್ಯಾಚ್ ಮಾಡದ ದುರ್ಬಲತೆಗಳು ಕಾರಣ
ಈ ಸಮಸ್ಯೆಗಳನ್ನು ತೊಡೆದುಹಾಕಲು, ಗುರುತಿಸಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಪರಿಹಾರಗಳಿವೆ,
ಪರಿಹಾರವು ಅಗತ್ಯವಿರುವ ಪ್ಯಾಚ್ಗಳು ಮತ್ತು ನವೀಕರಣಗಳ ಸ್ಥಾಪನೆಯನ್ನು ತಕ್ಷಣವೇ ಪ್ರಚೋದಿಸಬಹುದು ಅಥವಾ ಅವುಗಳ ಸ್ಥಾಪನೆಯನ್ನು ವೆಬ್ ಆಧಾರಿತ ಕೇಂದ್ರೀಯ ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್ನಿಂದ ನಿಗದಿಪಡಿಸಬಹುದು, ಅಗತ್ಯವಿದ್ದರೆ ಅನ್ಪ್ಯಾಚ್ ಮಾಡದ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಬಹುದು. ಈ ರೀತಿಯಾಗಿ, ನಿರ್ವಾಹಕರು ಕಂಪನಿಯು ಸುಗಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಪ್ಯಾಚ್ಗಳು ಮತ್ತು ನವೀಕರಣಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು.
ದುರದೃಷ್ಟವಶಾತ್, ವ್ಯವಹಾರಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಪ್ರಸ್ತುತ ಜಾಗತಿಕ ಕರೋನವೈರಸ್ ಪರಿಸ್ಥಿತಿಯ ಲಾಭವನ್ನು ಪಡೆಯಲು ಪ್ರಶ್ನೆಯಲ್ಲಿರುವ ಸೈಬರ್ ದಾಳಿಯು ಖಂಡಿತವಾಗಿಯೂ ಕೊನೆಯದಾಗಿರುವುದಿಲ್ಲ.
ಮೂಲ: www.habr.com