ಮಾಲ್‌ವೇರ್ ಹರಡಲು APT ಕರೋನವೈರಸ್ ಅನ್ನು ಬಳಸುತ್ತದೆ

ಮಾಲ್‌ವೇರ್ ಹರಡಲು APT ಕರೋನವೈರಸ್ ಅನ್ನು ಬಳಸುತ್ತದೆ

ತಮ್ಮ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವಿತರಿಸಲು ಕರೋನವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸ್ಪಿಯರ್ ಫಿಶಿಂಗ್ ಅಭಿಯಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎಪಿಟಿ ಬೆದರಿಕೆಗಳ ಗುಂಪನ್ನು ಇತ್ತೀಚೆಗೆ ಕಂಡುಹಿಡಿಯಲಾಯಿತು.

ಪ್ರಸ್ತುತ ಕೋವಿಡ್ -19 ಕರೋನವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕ ರೋಗದಿಂದಾಗಿ ಜಗತ್ತು ಪ್ರಸ್ತುತ ಅಸಾಧಾರಣ ಪರಿಸ್ಥಿತಿಯನ್ನು ಅನುಭವಿಸುತ್ತಿದೆ. ವೈರಸ್ ಹರಡುವುದನ್ನು ನಿಲ್ಲಿಸಲು ಪ್ರಯತ್ನಿಸಲು, ಪ್ರಪಂಚದಾದ್ಯಂತದ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಕಂಪನಿಗಳು ರಿಮೋಟ್ (ರಿಮೋಟ್) ಕೆಲಸದ ಹೊಸ ವಿಧಾನವನ್ನು ಪ್ರಾರಂಭಿಸಿವೆ. ಇದು ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ವಿಸ್ತರಿಸಿದೆ, ಇದು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ವಿಷಯದಲ್ಲಿ ಕಂಪನಿಗಳಿಗೆ ದೊಡ್ಡ ಸವಾಲನ್ನು ಒಡ್ಡುತ್ತದೆ, ಏಕೆಂದರೆ ಅವರು ಈಗ ಕಟ್ಟುನಿಟ್ಟಾದ ನಿಯಮಗಳನ್ನು ಸ್ಥಾಪಿಸಿ ಕ್ರಮ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾಗಿದೆ. ಹಲವಾರು ಕ್ರಮಗಳು ಎಂಟರ್‌ಪ್ರೈಸ್ ಮತ್ತು ಅದರ ಐಟಿ ವ್ಯವಸ್ಥೆಗಳ ಕಾರ್ಯಾಚರಣೆಯ ನಿರಂತರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು.

ಆದಾಗ್ಯೂ, ವಿಸ್ತೃತ ದಾಳಿಯ ಮೇಲ್ಮೈಯು ಕಳೆದ ಕೆಲವು ದಿನಗಳಲ್ಲಿ ಹೊರಹೊಮ್ಮಿದ ಏಕೈಕ ಸೈಬರ್ ಅಪಾಯವಲ್ಲ: ಅನೇಕ ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಫಿಶಿಂಗ್ ಅಭಿಯಾನಗಳನ್ನು ನಡೆಸಲು, ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವಿತರಿಸಲು ಮತ್ತು ಅನೇಕ ಕಂಪನಿಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಗೆ ಬೆದರಿಕೆಯನ್ನುಂಟುಮಾಡಲು ಈ ಜಾಗತಿಕ ಅನಿಶ್ಚಿತತೆಯನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ.

APT ಸಾಂಕ್ರಾಮಿಕ ರೋಗವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ

ಕಳೆದ ವಾರದ ಕೊನೆಯಲ್ಲಿ, ಅಡ್ವಾನ್ಸ್ಡ್ ಪರ್ಸಿಸ್ಟೆಂಟ್ ಥ್ರೆಟ್ (APT) ಗುಂಪನ್ನು ವಿಸಿಯಸ್ ಪಾಂಡ ಎಂದು ಕರೆಯಲಾಯಿತು, ಅದು ವಿರುದ್ಧ ಅಭಿಯಾನಗಳನ್ನು ನಡೆಸುತ್ತಿದೆ. ಈಟಿ ಫಿಶಿಂಗ್, ತಮ್ಮ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಹರಡಲು ಕರೋನವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕವನ್ನು ಬಳಸುತ್ತಿದ್ದಾರೆ. ಇಮೇಲ್ ಸ್ವೀಕರಿಸುವವರಿಗೆ ಅದು ಕರೋನವೈರಸ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿದೆ ಎಂದು ಹೇಳಿದೆ, ಆದರೆ ವಾಸ್ತವವಾಗಿ ಇಮೇಲ್ ಎರಡು ದುರುದ್ದೇಶಪೂರಿತ RTF (ರಿಚ್ ಟೆಕ್ಸ್ಟ್ ಫಾರ್ಮ್ಯಾಟ್) ಫೈಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಬಲಿಪಶು ಈ ಫೈಲ್‌ಗಳನ್ನು ತೆರೆದರೆ, ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ ಟ್ರೋಜನ್ (RAT) ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಯಿತು, ಇದು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವ, ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳ ಪಟ್ಟಿಗಳನ್ನು ರಚಿಸುವ ಮತ್ತು ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ.

ಈ ಅಭಿಯಾನವು ಇಲ್ಲಿಯವರೆಗೆ ಮಂಗೋಲಿಯಾದ ಸಾರ್ವಜನಿಕ ವಲಯವನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿದೆ ಮತ್ತು ಕೆಲವು ಪಾಶ್ಚಿಮಾತ್ಯ ತಜ್ಞರ ಪ್ರಕಾರ, ಇದು ಪ್ರಪಂಚದಾದ್ಯಂತದ ವಿವಿಧ ಸರ್ಕಾರಗಳು ಮತ್ತು ಸಂಸ್ಥೆಗಳ ವಿರುದ್ಧ ನಡೆಯುತ್ತಿರುವ ಚೀನೀ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಇತ್ತೀಚಿನ ದಾಳಿಯನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. ಈ ಬಾರಿ, ಅಭಿಯಾನದ ವಿಶಿಷ್ಟತೆಯೆಂದರೆ ಅದು ಹೊಸ ಜಾಗತಿಕ ಕರೋನವೈರಸ್ ಪರಿಸ್ಥಿತಿಯನ್ನು ತನ್ನ ಸಂಭಾವ್ಯ ಬಲಿಪಶುಗಳಿಗೆ ಹೆಚ್ಚು ಸಕ್ರಿಯವಾಗಿ ಸೋಂಕು ತರಲು ಬಳಸುತ್ತಿದೆ.

ಫಿಶಿಂಗ್ ಇಮೇಲ್ ಮಂಗೋಲಿಯನ್ ವಿದೇಶಾಂಗ ವ್ಯವಹಾರಗಳ ಸಚಿವಾಲಯದಿಂದ ಕಾಣಿಸಿಕೊಂಡಿದೆ ಮತ್ತು ವೈರಸ್ ಸೋಂಕಿತ ಜನರ ಸಂಖ್ಯೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿದೆ ಎಂದು ಹೇಳುತ್ತದೆ. ಈ ಫೈಲ್ ಅನ್ನು ಶಸ್ತ್ರಸಜ್ಜಿತಗೊಳಿಸಲು, ಆಕ್ರಮಣಕಾರರು ಚೀನೀ ಬೆದರಿಕೆ ತಯಾರಕರಲ್ಲಿ ಜನಪ್ರಿಯ ಸಾಧನವಾದ RoyalRoad ಅನ್ನು ಬಳಸಿದರು, ಇದು ಸಂಕೀರ್ಣವಾದ ಸಮೀಕರಣಗಳನ್ನು ರಚಿಸಲು MS ವರ್ಡ್‌ನಲ್ಲಿ ಸಂಯೋಜಿಸಲಾದ ಈಕ್ವೇಶನ್ ಎಡಿಟರ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಎಂಬೆಡೆಡ್ ವಸ್ತುಗಳೊಂದಿಗೆ ಕಸ್ಟಮ್ ದಾಖಲೆಗಳನ್ನು ರಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಬದುಕುಳಿಯುವ ತಂತ್ರಗಳು

ಒಮ್ಮೆ ಬಲಿಪಶು ದುರುದ್ದೇಶಪೂರಿತ RTF ಫೈಲ್‌ಗಳನ್ನು ತೆರೆದರೆ, Microsoft Word ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ ಅನ್ನು (intel.wll) Word ಸ್ಟಾರ್ಟ್‌ಅಪ್ ಫೋಲ್ಡರ್‌ಗೆ (%APPDATA%MicrosoftWordSTARTUP) ಲೋಡ್ ಮಾಡುವ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಈ ವಿಧಾನವನ್ನು ಬಳಸುವುದರಿಂದ, ಬೆದರಿಕೆಯು ಸ್ಥಿತಿಸ್ಥಾಪಕವಾಗುವುದಲ್ಲದೆ, ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ಸಂಪೂರ್ಣ ಸೋಂಕಿನ ಸರಪಳಿಯು ಸ್ಫೋಟಗೊಳ್ಳುವುದನ್ನು ತಡೆಯುತ್ತದೆ, ಏಕೆಂದರೆ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರಾರಂಭಿಸಲು ವರ್ಡ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಬೇಕು.

intel.wll ಫೈಲ್ ನಂತರ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಹ್ಯಾಕರ್‌ನ ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಬಳಸಲಾಗುವ DLL ಫೈಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ. ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್ ಪ್ರತಿ ದಿನವೂ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಸೀಮಿತ ಅವಧಿಯವರೆಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಸೋಂಕಿನ ಸರಪಳಿಯ ಅತ್ಯಂತ ಸಂಕೀರ್ಣವಾದ ಭಾಗಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ಪ್ರವೇಶಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ.

ಇದರ ಹೊರತಾಗಿಯೂ, ಈ ಸರಪಳಿಯ ಮೊದಲ ಹಂತದಲ್ಲಿ, ಸೂಕ್ತವಾದ ಆಜ್ಞೆಯನ್ನು ಪಡೆದ ತಕ್ಷಣ, RAT ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು DLL ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ, ಅದು ಮೆಮೊರಿಗೆ ಲೋಡ್ ಆಗುತ್ತದೆ ಎಂದು ಸಂಶೋಧಕರು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ಪ್ಲಗಿನ್-ರೀತಿಯ ಆರ್ಕಿಟೆಕ್ಚರ್ ಈ ಅಭಿಯಾನದಲ್ಲಿ ಕಂಡುಬರುವ ಪೇಲೋಡ್‌ಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ಇತರ ಮಾಡ್ಯೂಲ್‌ಗಳಿವೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ಹೊಸ APT ಯಿಂದ ರಕ್ಷಿಸಲು ಕ್ರಮಗಳು

ಈ ದುರುದ್ದೇಶಪೂರಿತ ಅಭಿಯಾನವು ಅದರ ಬಲಿಪಶುಗಳ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ನುಸುಳಲು ಮತ್ತು ನಂತರ ಅವರ ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಅನೇಕ ತಂತ್ರಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಅಂತಹ ಕಾರ್ಯಾಚರಣೆಗಳಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು, ಹಲವಾರು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.

ಮೊದಲನೆಯದು ಅತ್ಯಂತ ಮುಖ್ಯವಾಗಿದೆ: ಇಮೇಲ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುವಾಗ ಉದ್ಯೋಗಿಗಳು ಗಮನ ಮತ್ತು ಜಾಗರೂಕರಾಗಿರಬೇಕು. ಇಮೇಲ್ ಮುಖ್ಯ ದಾಳಿ ವಾಹಕಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಆದರೆ ಇಮೇಲ್ ಇಲ್ಲದೆ ಯಾವುದೇ ಕಂಪನಿಯು ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ. ಅಪರಿಚಿತ ಕಳುಹಿಸುವವರಿಂದ ನೀವು ಇಮೇಲ್ ಸ್ವೀಕರಿಸಿದರೆ, ಅದನ್ನು ತೆರೆಯದಿರುವುದು ಉತ್ತಮ, ಮತ್ತು ನೀವು ಅದನ್ನು ತೆರೆದರೆ, ಯಾವುದೇ ಲಗತ್ತುಗಳನ್ನು ತೆರೆಯಬೇಡಿ ಅಥವಾ ಯಾವುದೇ ಲಿಂಕ್‌ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಡಿ.

ಅದರ ಬಲಿಪಶುಗಳ ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು, ಈ ದಾಳಿಯು ವರ್ಡ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ಪ್ಯಾಚ್ ಮಾಡದ ದುರ್ಬಲತೆಗಳು ಕಾರಣ ಅನೇಕ ಸೈಬರ್ ದಾಳಿಗಳ ಯಶಸ್ಸು, ಮತ್ತು ಇತರ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳ ಜೊತೆಗೆ, ಅವು ಪ್ರಮುಖ ಡೇಟಾ ಉಲ್ಲಂಘನೆಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು. ಅದಕ್ಕಾಗಿಯೇ ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ದುರ್ಬಲತೆಯನ್ನು ಮುಚ್ಚಲು ಸೂಕ್ತವಾದ ಪ್ಯಾಚ್ ಅನ್ನು ಅನ್ವಯಿಸುವುದು ಬಹಳ ಮುಖ್ಯ.

ಈ ಸಮಸ್ಯೆಗಳನ್ನು ತೊಡೆದುಹಾಕಲು, ಗುರುತಿಸಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಪರಿಹಾರಗಳಿವೆ, ಪ್ಯಾಚ್‌ಗಳ ನಿರ್ವಹಣೆ ಮತ್ತು ಸ್ಥಾಪನೆ. ಕಂಪನಿಯ ಕಂಪ್ಯೂಟರ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಗತ್ಯವಿರುವ ಪ್ಯಾಚ್‌ಗಳಿಗಾಗಿ ಮಾಡ್ಯೂಲ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಹುಡುಕುತ್ತದೆ, ಅತ್ಯಂತ ತುರ್ತು ನವೀಕರಣಗಳಿಗೆ ಆದ್ಯತೆ ನೀಡುತ್ತದೆ ಮತ್ತು ಅವುಗಳ ಸ್ಥಾಪನೆಯನ್ನು ನಿಗದಿಪಡಿಸುತ್ತದೆ. ಶೋಷಣೆಗಳು ಮತ್ತು ಮಾಲ್‌ವೇರ್ ಪತ್ತೆಯಾದಾಗಲೂ ಅನುಸ್ಥಾಪನೆಯ ಅಗತ್ಯವಿರುವ ಪ್ಯಾಚ್‌ಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ನಿರ್ವಾಹಕರಿಗೆ ವರದಿ ಮಾಡಲಾಗುತ್ತದೆ.

ಪರಿಹಾರವು ಅಗತ್ಯವಿರುವ ಪ್ಯಾಚ್‌ಗಳು ಮತ್ತು ನವೀಕರಣಗಳ ಸ್ಥಾಪನೆಯನ್ನು ತಕ್ಷಣವೇ ಪ್ರಚೋದಿಸಬಹುದು ಅಥವಾ ಅವುಗಳ ಸ್ಥಾಪನೆಯನ್ನು ವೆಬ್ ಆಧಾರಿತ ಕೇಂದ್ರೀಯ ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್‌ನಿಂದ ನಿಗದಿಪಡಿಸಬಹುದು, ಅಗತ್ಯವಿದ್ದರೆ ಅನ್‌ಪ್ಯಾಚ್ ಮಾಡದ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಬಹುದು. ಈ ರೀತಿಯಾಗಿ, ನಿರ್ವಾಹಕರು ಕಂಪನಿಯು ಸುಗಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಪ್ಯಾಚ್‌ಗಳು ಮತ್ತು ನವೀಕರಣಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು.

ದುರದೃಷ್ಟವಶಾತ್, ವ್ಯವಹಾರಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಪ್ರಸ್ತುತ ಜಾಗತಿಕ ಕರೋನವೈರಸ್ ಪರಿಸ್ಥಿತಿಯ ಲಾಭವನ್ನು ಪಡೆಯಲು ಪ್ರಶ್ನೆಯಲ್ಲಿರುವ ಸೈಬರ್ ದಾಳಿಯು ಖಂಡಿತವಾಗಿಯೂ ಕೊನೆಯದಾಗಿರುವುದಿಲ್ಲ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ