ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ, ಮೊಬೈಲ್ ಟ್ರೋಜನ್ಗಳು ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್ಗಳಿಗಾಗಿ ಟ್ರೋಜನ್ಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬದಲಾಯಿಸುತ್ತಿವೆ, ಆದ್ದರಿಂದ ಉತ್ತಮ ಹಳೆಯ "ಕಾರುಗಳಿಗೆ" ಹೊಸ ಮಾಲ್ವೇರ್ನ ಹೊರಹೊಮ್ಮುವಿಕೆ ಮತ್ತು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಂದ ಅವುಗಳ ಸಕ್ರಿಯ ಬಳಕೆಯು ಅಹಿತಕರವಾಗಿದ್ದರೂ, ಇನ್ನೂ ಘಟನೆಯಾಗಿದೆ. ಇತ್ತೀಚೆಗೆ, CERT ಗ್ರೂಪ್-IB ಯ XNUMX/XNUMX ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಯ ಪ್ರತಿಕ್ರಿಯೆ ಕೇಂದ್ರವು ಕೀಲಿ ಭೇದಕರಿಂದ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಸ್ಟೀಲರ್ನ ಕಾರ್ಯಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಹೊಸ PC ಮಾಲ್ವೇರ್ ಅನ್ನು ಮರೆಮಾಡುವ ಅಸಾಮಾನ್ಯ ಫಿಶಿಂಗ್ ಇಮೇಲ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಿದೆ. ಜನಪ್ರಿಯ ಧ್ವನಿ ಸಂದೇಶವಾಹಕವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಪೈವೇರ್ ಬಳಕೆದಾರರ ಯಂತ್ರವನ್ನು ಹೇಗೆ ಪಡೆಯಿತು ಎಂಬುದರ ಬಗ್ಗೆ ವಿಶ್ಲೇಷಕರ ಗಮನವನ್ನು ಸೆಳೆಯಲಾಯಿತು. ಇಲ್ಯಾ ಪೊಮೆರಂಟ್ಸೆವ್, CERT ಗ್ರೂಪ್-IB ಯ ಮಾಲ್ವೇರ್ ವಿಶ್ಲೇಷಣಾ ತಜ್ಞರು, ಮಾಲ್ವೇರ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಅದು ಏಕೆ ಅಪಾಯಕಾರಿ ಎಂದು ವಿವರಿಸಿದರು ಮತ್ತು ದೂರದ ಇರಾಕ್ನಲ್ಲಿ ಅದರ ರಚನೆಕಾರರನ್ನು ಸಹ ಕಂಡುಕೊಂಡರು.
ಆದ್ದರಿಂದ, ಕ್ರಮವಾಗಿ ಹೋಗೋಣ. ಲಗತ್ತಿನ ಸೋಗಿನಲ್ಲಿ, ಅಂತಹ ಪತ್ರವು ಚಿತ್ರವನ್ನು ಒಳಗೊಂಡಿತ್ತು, ಅದರ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಿದ ನಂತರ ಬಳಕೆದಾರರನ್ನು ಸೈಟ್ಗೆ ಕರೆದೊಯ್ಯಲಾಯಿತು. cdn.discordapp.com, ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ ಅನ್ನು ಅಲ್ಲಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆ.
ಉಚಿತ ಧ್ವನಿ ಮತ್ತು ಪಠ್ಯ ಸಂದೇಶವಾಹಕವಾದ ಡಿಸ್ಕಾರ್ಡ್ ಅನ್ನು ಬಳಸುವುದು ಸಾಕಷ್ಟು ಅಸಾಂಪ್ರದಾಯಿಕವಾಗಿದೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಇತರ ತ್ವರಿತ ಸಂದೇಶವಾಹಕರು ಅಥವಾ ಸಾಮಾಜಿಕ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಈ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.
ಹೆಚ್ಚು ವಿವರವಾದ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಮಾಲ್ವೇರ್ನ ಕುಟುಂಬವನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಇದು ಮಾಲ್ವೇರ್ ಮಾರುಕಟ್ಟೆಗೆ ಹೊಸಬನಾಗಿ ಹೊರಹೊಮ್ಮಿತು - 404 ಕೀಲಿ ಭೇದಕ.
ಕೀಲಾಗರ್ ಮಾರಾಟದ ಮೊದಲ ಜಾಹೀರಾತನ್ನು ಪೋಸ್ಟ್ ಮಾಡಲಾಗಿದೆ ಹ್ಯಾಕ್ಫೋರಮ್ಗಳು ಆಗಸ್ಟ್ 404 ರಂದು "8 ಕೋಡರ್" ಎಂಬ ಅಡ್ಡಹೆಸರಿನಡಿಯಲ್ಲಿ ಬಳಕೆದಾರರಿಂದ.
ಸ್ಟೋರ್ ಡೊಮೇನ್ ಅನ್ನು ಇತ್ತೀಚೆಗೆ ನೋಂದಾಯಿಸಲಾಗಿದೆ - ಸೆಪ್ಟೆಂಬರ್ 7, 2019 ರಂದು.
ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ಡೆವಲಪರ್ಗಳು ಹೇಳುವಂತೆ 404 ಯೋಜನೆಗಳು[.]xyz, 404 ಕಂಪನಿಗಳು ತಮ್ಮ ಗ್ರಾಹಕರ ಚಟುವಟಿಕೆಗಳ ಬಗ್ಗೆ (ಅವರ ಅನುಮತಿಯೊಂದಿಗೆ) ಅಥವಾ ರಿವರ್ಸ್ ಎಂಜಿನಿಯರಿಂಗ್ನಿಂದ ತಮ್ಮ ಬೈನರಿಯನ್ನು ರಕ್ಷಿಸಲು ಬಯಸುವವರಿಗೆ ಸಹಾಯ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸಾಧನವಾಗಿದೆ. ಮುಂದೆ ನೋಡುವಾಗ, ಕೊನೆಯ ಕಾರ್ಯದೊಂದಿಗೆ ಅದನ್ನು ಹೇಳೋಣ 404 ಖಂಡಿತವಾಗಿಯೂ ನಿಭಾಯಿಸುವುದಿಲ್ಲ.
ನಾವು ಫೈಲ್ಗಳಲ್ಲಿ ಒಂದನ್ನು ರಿವರ್ಸ್ ಮಾಡಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ ಮತ್ತು "ಅತ್ಯುತ್ತಮ ಸ್ಮಾರ್ಟ್ ಕೀಲಾಗ್ಗರ್" ಏನೆಂದು ಪರಿಶೀಲಿಸುತ್ತೇವೆ.
ಮಾಲ್ವೇರ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆ
ಲೋಡರ್ 1 (ಅಟಿಲ್ಲಾಕ್ರಿಪ್ಟರ್)
ಮೂಲ ಫೈಲ್ ಅನ್ನು ಬಳಸಿ ರಕ್ಷಿಸಲಾಗಿದೆ EaxObfuscator ಮತ್ತು ಎರಡು-ಹಂತದ ಲೋಡಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ರಕ್ಷಣೆಯಲ್ಲಿ ಸಂಪನ್ಮೂಲ ವಿಭಾಗದಿಂದ. VirusTotal ನಲ್ಲಿ ಕಂಡುಬರುವ ಇತರ ಮಾದರಿಗಳ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಈ ಹಂತವನ್ನು ಡೆವಲಪರ್ ಸ್ವತಃ ಒದಗಿಸಿಲ್ಲ, ಆದರೆ ಅವರ ಕ್ಲೈಂಟ್ ಸೇರಿಸಿದ್ದಾರೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಯಿತು. ಈ ಬೂಟ್ಲೋಡರ್ AtillaCrypter ಎಂದು ನಂತರ ನಿರ್ಧರಿಸಲಾಯಿತು.
ಬೂಟ್ಲೋಡರ್ 2 (AtProtect)
ವಾಸ್ತವವಾಗಿ, ಈ ಲೋಡರ್ ಮಾಲ್ವೇರ್ನ ಅವಿಭಾಜ್ಯ ಅಂಗವಾಗಿದೆ ಮತ್ತು ಡೆವಲಪರ್ನ ಉದ್ದೇಶದ ಪ್ರಕಾರ, ಎದುರಿಸುವ ವಿಶ್ಲೇಷಣೆಯ ಕಾರ್ಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು.
ಆದಾಗ್ಯೂ, ಪ್ರಾಯೋಗಿಕವಾಗಿ, ರಕ್ಷಣೆಯ ಕಾರ್ಯವಿಧಾನಗಳು ಅತ್ಯಂತ ಪ್ರಾಚೀನವಾಗಿವೆ ಮತ್ತು ನಮ್ಮ ಸಿಸ್ಟಮ್ಗಳು ಈ ಮಾಲ್ವೇರ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪತ್ತೆ ಮಾಡುತ್ತವೆ.
ಮುಖ್ಯ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಫ್ರಾಂಚಿ ಶೆಲ್ಕೋಡ್ ವಿವಿಧ ಆವೃತ್ತಿಗಳು. ಆದಾಗ್ಯೂ, ಇತರ ಆಯ್ಕೆಗಳನ್ನು ಬಳಸಬಹುದೆಂದು ನಾವು ಹೊರಗಿಡುವುದಿಲ್ಲ, ಉದಾಹರಣೆಗೆ, ರನ್ಪಿಇ.
ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್
ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಲವರ್ಧನೆ
ಬೂಟ್ಲೋಡರ್ನಿಂದ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಬಲವರ್ಧನೆಯು ಖಾತ್ರಿಪಡಿಸಲ್ಪಡುತ್ತದೆ ರಕ್ಷಣೆಯಲ್ಲಿ, ಅನುಗುಣವಾದ ಧ್ವಜವನ್ನು ಹೊಂದಿಸಿದ್ದರೆ.
- ಫೈಲ್ ಅನ್ನು ಹಾದಿಯಲ್ಲಿ ನಕಲಿಸಲಾಗಿದೆ %AppData%GFqaakZpzwm.exe.
- ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ %AppData%GFqaakWinDriv.url, ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತಿದೆ Zpzwm.exe.
- ಥ್ರೆಡ್ನಲ್ಲಿ HKCUSoftwareMicrosoftWindowsCurrentVersionRun ಆರಂಭಿಕ ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗಿದೆ WinDriv.url.
C&C ಜೊತೆಗಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆ
ರಕ್ಷಣೆಯಲ್ಲಿ ಲೋಡರ್
ಸೂಕ್ತವಾದ ಫ್ಲ್ಯಾಗ್ ಇದ್ದರೆ, ಮಾಲ್ವೇರ್ ಗುಪ್ತ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು iexplorer ಮತ್ತು ಯಶಸ್ವಿ ಸೋಂಕಿನ ಬಗ್ಗೆ ಸರ್ವರ್ಗೆ ತಿಳಿಸಲು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸಿ.
ಡೇಟಾ ಸ್ಟೀಲರ್
ಬಳಸಿದ ವಿಧಾನದ ಹೊರತಾಗಿ, ಸಂಪನ್ಮೂಲವನ್ನು ಬಳಸಿಕೊಂಡು ಬಲಿಪಶುವಿನ ಬಾಹ್ಯ IP ಅನ್ನು ಪಡೆದುಕೊಳ್ಳುವುದರೊಂದಿಗೆ ನೆಟ್ವರ್ಕ್ ಸಂವಹನವು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ [http]://checkip[.]dyndns[.]org/.
ಬಳಕೆದಾರ-ಏಜೆಂಟ್: ಮೊಜಿಲ್ಲಾ/4.0 (ಹೊಂದಾಣಿಕೆ; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)
ಸಂದೇಶದ ಸಾಮಾನ್ಯ ರಚನೆಯು ಒಂದೇ ಆಗಿರುತ್ತದೆ. ಹೆಡರ್ ಪ್ರಸ್ತುತ
|——- 404 ಕೀಲಿ ಭೇದಕ — {ಪ್ರಕಾರ} ——-|ಅಲ್ಲಿ {ಮಾದರಿ} ರವಾನೆಯಾಗುವ ಮಾಹಿತಿಯ ಪ್ರಕಾರಕ್ಕೆ ಅನುರೂಪವಾಗಿದೆ.
ಕೆಳಗಿನವು ಸಿಸ್ಟಮ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯಾಗಿದೆ:
_______ + ಬಲಿಪಶು ಮಾಹಿತಿ + _______
IP: {ಬಾಹ್ಯ IP}
ಮಾಲೀಕರ ಹೆಸರು: {ಕಂಪ್ಯೂಟರ್ ಹೆಸರು}
OS ಹೆಸರು: {OS ಹೆಸರು}
OS ಆವೃತ್ತಿ: {OS ಆವೃತ್ತಿ}
OS ಪ್ಲಾಟ್ಫಾರ್ಮ್: {ಪ್ಲಾಟ್ಫಾರ್ಮ್}
RAM ಗಾತ್ರ: {RAM ಗಾತ್ರ}
______________________________
ಮತ್ತು ಅಂತಿಮವಾಗಿ, ರವಾನೆಯಾದ ಡೇಟಾ.
ನಿಮ್ಮ SMTP
ಪತ್ರದ ವಿಷಯ ಹೀಗಿದೆ: 404 ಕೆ | {ಸಂದೇಶ ಪ್ರಕಾರ} | ಗ್ರಾಹಕರ ಹೆಸರು: {Username}.
ಕುತೂಹಲಕಾರಿಯಾಗಿ, ಕ್ಲೈಂಟ್ಗೆ ಪತ್ರಗಳನ್ನು ತಲುಪಿಸಲು 404 ಕೀಲಿ ಭೇದಕ ಡೆವಲಪರ್ಗಳ SMTP ಸರ್ವರ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಇದು ಕೆಲವು ಕ್ಲೈಂಟ್ಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಡೆವಲಪರ್ಗಳಲ್ಲಿ ಒಬ್ಬರ ಇಮೇಲ್ ಅನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು.
FTP ಯ
ಈ ವಿಧಾನವನ್ನು ಬಳಸುವಾಗ, ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಫೈಲ್ಗೆ ಉಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ತಕ್ಷಣವೇ ಅಲ್ಲಿಂದ ಓದಲಾಗುತ್ತದೆ.
ಈ ಕ್ರಿಯೆಯ ಹಿಂದಿನ ತರ್ಕವು ಸಂಪೂರ್ಣವಾಗಿ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ಆದರೆ ಇದು ವರ್ತನೆಯ ನಿಯಮಗಳನ್ನು ಬರೆಯಲು ಹೆಚ್ಚುವರಿ ಕಲಾಕೃತಿಯನ್ನು ರಚಿಸುತ್ತದೆ.
%ಹೋಮ್ಡ್ರೈವ್%%ಹೋಮ್ಪಾತ್%ಡಾಕ್ಯುಮೆಂಟ್ಸ್A{ಅನಿಯಂತ್ರಿತ ಸಂಖ್ಯೆ}.txt
Pastebin
ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಈ ವಿಧಾನವನ್ನು ಕದ್ದ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ವರ್ಗಾಯಿಸಲು ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ. ಇದಲ್ಲದೆ, ಇದನ್ನು ಮೊದಲ ಎರಡಕ್ಕೆ ಪರ್ಯಾಯವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಸಮಾನಾಂತರವಾಗಿ. ಸ್ಥಿತಿಯು "ವಾವಾ" ಗೆ ಸಮಾನವಾದ ಸ್ಥಿರತೆಯ ಮೌಲ್ಯವಾಗಿದೆ. ಪ್ರಾಯಶಃ ಇದು ಗ್ರಾಹಕನ ಹೆಸರು.
API ಮೂಲಕ https ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಸಂವಹನ ಸಂಭವಿಸುತ್ತದೆ ಪೇಸ್ಟ್ಬಿನ್. ಅರ್ಥ ಅಪಿ_ಪೇಸ್ಟ್_ಖಾಸಗಿ ಸಮನಾಗಿರುತ್ತದೆ PASTE_UNLISTED, ಅಂತಹ ಪುಟಗಳನ್ನು ಹುಡುಕುವುದನ್ನು ಇದು ನಿಷೇಧಿಸುತ್ತದೆ ಪೇಸ್ಟ್ಬಿನ್.
ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ಗಳು
ಸಂಪನ್ಮೂಲಗಳಿಂದ ಫೈಲ್ ಅನ್ನು ಹಿಂಪಡೆಯಲಾಗುತ್ತಿದೆ
ಪೇಲೋಡ್ ಅನ್ನು ಬೂಟ್ಲೋಡರ್ ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ರಕ್ಷಣೆಯಲ್ಲಿ ಬಿಟ್ಮ್ಯಾಪ್ ಚಿತ್ರಗಳ ರೂಪದಲ್ಲಿ. ಹೊರತೆಗೆಯುವಿಕೆಯನ್ನು ಹಲವಾರು ಹಂತಗಳಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ:
- ಚಿತ್ರದಿಂದ ಬೈಟ್ಗಳ ಒಂದು ಶ್ರೇಣಿಯನ್ನು ಹೊರತೆಗೆಯಲಾಗಿದೆ. ಪ್ರತಿ ಪಿಕ್ಸೆಲ್ ಅನ್ನು BGR ಕ್ರಮದಲ್ಲಿ 3 ಬೈಟ್ಗಳ ಅನುಕ್ರಮವಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಹೊರತೆಗೆದ ನಂತರ, ರಚನೆಯ ಮೊದಲ 4 ಬೈಟ್ಗಳು ಸಂದೇಶದ ಉದ್ದವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತವೆ, ನಂತರದವುಗಳು ಸಂದೇಶವನ್ನು ಸ್ವತಃ ಸಂಗ್ರಹಿಸುತ್ತವೆ.
- ಕೀಲಿಯನ್ನು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, MD5 ಅನ್ನು ಪಾಸ್ವರ್ಡ್ನಂತೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ "ZpzwmjMJyfTNiRalKVrcSkxCN" ಮೌಲ್ಯದಿಂದ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ ಹ್ಯಾಶ್ ಅನ್ನು ಎರಡು ಬಾರಿ ಬರೆಯಲಾಗುತ್ತದೆ.
- ಇಸಿಬಿ ಮೋಡ್ನಲ್ಲಿ ಎಇಎಸ್ ಅಲ್ಗಾರಿದಮ್ ಬಳಸಿ ಡೀಕ್ರಿಪ್ಶನ್ ಅನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ.
ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಿಯಾತ್ಮಕತೆ
ಡೌನ್ಲೋಡರ್
ಬೂಟ್ಲೋಡರ್ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ ರಕ್ಷಣೆಯಲ್ಲಿ.
- ಸಂಪರ್ಕಿಸುವ ಮೂಲಕ [ಸಕ್ರಿಯ ಲಿಂಕ್-ರಿಪಲ್ಸ್] ಇದು ಫೈಲ್ ಅನ್ನು ಪೂರೈಸಲು ಸಿದ್ಧವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಲು ಸರ್ವರ್ನ ಸ್ಥಿತಿಯನ್ನು ವಿನಂತಿಸಲಾಗಿದೆ. ಸರ್ವರ್ ಹಿಂತಿರುಗಬೇಕು “ಆನ್”.
- ಲಿಂಕ್ ಮೂಲಕ [ಡೌನ್ಲೋಡ್ ಲಿಂಕ್-ಬದಲಿ] ಪೇಲೋಡ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆ.
- ಸಹಾಯದಿಂದ FranchyShellcode ಪೇಲೋಡ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೆ ಚುಚ್ಚಲಾಗುತ್ತದೆ [ಇಂಜ್-ಬದಲಿ].
ಡೊಮೇನ್ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ 404 ಯೋಜನೆಗಳು[.]xyz VirusTotal ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ನಿದರ್ಶನಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ 404 ಕೀಲಿ ಭೇದಕ, ಹಾಗೆಯೇ ಹಲವಾರು ವಿಧದ ಲೋಡರ್ಗಳು.
ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ, ಅವುಗಳನ್ನು ಎರಡು ವಿಧಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ:
- ಡೌನ್ಲೋಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಸಂಪನ್ಮೂಲದಿಂದ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ 404 ಯೋಜನೆಗಳು[.]xyz.
ಡೇಟಾವನ್ನು Base64 ಎನ್ಕೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು AES ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. - ಈ ಆಯ್ಕೆಯು ಹಲವಾರು ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು ಬೂಟ್ಲೋಡರ್ನೊಂದಿಗೆ ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ರಕ್ಷಣೆಯಲ್ಲಿ.
- ಮೊದಲ ಹಂತದಲ್ಲಿ, ಡೇಟಾವನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಪೇಸ್ಟ್ಬಿನ್ ಮತ್ತು ಕಾರ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ಡಿಕೋಡ್ ಮಾಡಲಾಗಿದೆ HexToByte.
- ಎರಡನೇ ಹಂತದಲ್ಲಿ, ಲೋಡಿಂಗ್ ಮೂಲವಾಗಿದೆ 404 ಯೋಜನೆಗಳು[.]xyz. ಆದಾಗ್ಯೂ, ಡಿಕಂಪ್ರೆಷನ್ ಮತ್ತು ಡಿಕೋಡಿಂಗ್ ಕಾರ್ಯಗಳು DataStealer ನಲ್ಲಿ ಕಂಡುಬರುವಂತೆಯೇ ಇರುತ್ತವೆ. ಮುಖ್ಯ ಮಾಡ್ಯೂಲ್ನಲ್ಲಿ ಬೂಟ್ಲೋಡರ್ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಹುಶಃ ಮೂಲತಃ ಯೋಜಿಸಲಾಗಿತ್ತು.
- ಈ ಹಂತದಲ್ಲಿ, ಪೇಲೋಡ್ ಈಗಾಗಲೇ ಸಂಕುಚಿತ ರೂಪದಲ್ಲಿ ಸಂಪನ್ಮೂಲ ಮ್ಯಾನಿಫೆಸ್ಟ್ನಲ್ಲಿದೆ. ಮುಖ್ಯ ಮಾಡ್ಯೂಲ್ನಲ್ಲಿ ಇದೇ ರೀತಿಯ ಹೊರತೆಗೆಯುವ ಕಾರ್ಯಗಳು ಕಂಡುಬಂದಿವೆ.
ವಿಶ್ಲೇಷಿಸಿದ ಫೈಲ್ಗಳಲ್ಲಿ ಡೌನ್ಲೋಡರ್ಗಳು ಕಂಡುಬಂದಿವೆ njRat, ಸ್ಪೈಗೇಟ್ ಮತ್ತು ಇತರ RAT ಗಳು.
ಕೀಲಾಗ್ಗರ್
ಲಾಗ್ ಕಳುಹಿಸುವ ಅವಧಿ: 30 ನಿಮಿಷಗಳು.
ಎಲ್ಲಾ ಪಾತ್ರಗಳು ಬೆಂಬಲಿತವಾಗಿದೆ. ವಿಶೇಷ ಪಾತ್ರಗಳು ತಪ್ಪಿಸಿಕೊಂಡಿವೆ. ಬ್ಯಾಕ್ಸ್ಪೇಸ್ ಮತ್ತು ಡಿಲೀಟ್ ಕೀಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತಿದೆ. ಕೇಸ್ ಸೆನ್ಸಿಟಿವ್.
ಕ್ಲಿಪ್ಬೋರ್ಡ್ಲಾಗರ್
ಲಾಗ್ ಕಳುಹಿಸುವ ಅವಧಿ: 30 ನಿಮಿಷಗಳು.
ಬಫರ್ ಮತದಾನದ ಅವಧಿ: 0,1 ಸೆಕೆಂಡುಗಳು.
ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಲಿಂಕ್ ಎಸ್ಕೇಪಿಂಗ್.
ಸ್ಕ್ರೀನ್ಲಾಗರ್
ಲಾಗ್ ಕಳುಹಿಸುವ ಅವಧಿ: 60 ನಿಮಿಷಗಳು.
ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳನ್ನು ಉಳಿಸಲಾಗಿದೆ %ಹೋಮ್ಡ್ರೈವ್%%ಹೋಮ್ಪಾತ್%ಡಾಕ್ಯುಮೆಂಟ್ಸ್404k404pic.png.
ಫೋಲ್ಡರ್ ಕಳುಹಿಸಿದ ನಂತರ 404k ಅಳಿಸಲಾಗಿದೆ.
ಪಾಸ್ವರ್ಡ್ ಸ್ಟೀಲರ್
ಬ್ರೂಜರ್ಗಳು | ಮೇಲ್ ಗ್ರಾಹಕರು | FTP ಕ್ಲೈಂಟ್ಗಳು |
---|---|---|
ಕ್ರೋಮ್ | ಮೇಲ್ನೋಟ | ಫೈಲ್ಝಿಲ್ಲಾ |
ಫೈರ್ಫಾಕ್ಸ್ | ತಂಡರ್ | |
ಸೀಮಂಕಿ | ಫಾಕ್ಸ್ಮೇಲ್ | |
ಐಸ್ ಡ್ರಾಗನ್ | ||
ಪೇಲ್ಮೂನ್ | ||
ಸೈಬರ್ಫಾಕ್ಸ್ | ||
ಕ್ರೋಮ್ | ||
ಬ್ರೇವ್ ಬ್ರೌಸರ್ | ||
QQ ಬ್ರೌಸರ್ | ||
ಇರಿಡಿಯಮ್ ಬ್ರೌಸರ್ | ||
XvastBrowser | ||
ಚೆಡೋಟ್ | ||
360 ಬ್ರೌಸರ್ | ||
ಕೊಮೊಡೊಡ್ರಾಗನ್ | ||
360 ಕ್ರೋಮ್ | ||
ಸೂಪರ್ ಬರ್ಡ್ | ||
ಸೆಂಟ್ಬ್ರೌಸರ್ | ||
ಘೋಸ್ಟ್ ಬ್ರೌಸರ್ | ||
ಐರನ್ ಬ್ರೌಸರ್ | ||
ಕ್ರೋಮಿಯಂ | ||
ವಿವಾಲ್ಡಿ | ||
ಸ್ಲಿಮ್ಜೆಟ್ ಬ್ರೌಸರ್ | ||
ಆರ್ಬಿಟಮ್ | ||
ಕೊಕ್ಕಾಕ್ | ||
ಟಾರ್ಚ್ | ||
ಯುಸಿಬಿ ಬ್ರೌಸರ್ | ||
ಎಪಿಕ್ಬ್ರೌಸರ್ | ||
BliskBrowser | ||
ಒಪೆರಾ |
ಡೈನಾಮಿಕ್ ವಿಶ್ಲೇಷಣೆಗೆ ಪ್ರತಿರೋಧ
- ಪ್ರಕ್ರಿಯೆಯು ವಿಶ್ಲೇಷಣೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ
ಪ್ರಕ್ರಿಯೆ ಹುಡುಕಾಟವನ್ನು ಬಳಸಿಕೊಂಡು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ ಕಾರ್ಯ ಎಂಜಿಆರ್, ProcessHacker, procexp64, ಪ್ರಕ್ರಿಯೆ, ಪ್ರೋಕ್ಮನ್. ಕನಿಷ್ಠ ಒಂದಾದರೂ ಕಂಡುಬಂದರೆ, ಮಾಲ್ವೇರ್ ನಿರ್ಗಮಿಸುತ್ತದೆ.
- ನೀವು ವರ್ಚುವಲ್ ಪರಿಸರದಲ್ಲಿದ್ದೀರಾ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ
ಪ್ರಕ್ರಿಯೆ ಹುಡುಕಾಟವನ್ನು ಬಳಸಿಕೊಂಡು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ vmtoolsd, VGAuthService, vmacthlp, VBoxService, VBoxTray. ಕನಿಷ್ಠ ಒಂದಾದರೂ ಕಂಡುಬಂದರೆ, ಮಾಲ್ವೇರ್ ನಿರ್ಗಮಿಸುತ್ತದೆ.
- 5 ಸೆಕೆಂಡುಗಳ ಕಾಲ ನಿದ್ರಿಸುವುದು
- ವಿವಿಧ ರೀತಿಯ ಡೈಲಾಗ್ ಬಾಕ್ಸ್ಗಳ ಪ್ರದರ್ಶನ
ಕೆಲವು ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಬಳಸಬಹುದು.
- ಬೈಪಾಸ್ UAC
ನೋಂದಾವಣೆ ಕೀಲಿಯನ್ನು ಸಂಪಾದಿಸುವ ಮೂಲಕ ನಿರ್ವಹಿಸಲಾಗಿದೆ EnableLUA ಗುಂಪು ನೀತಿ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ.
- ಪ್ರಸ್ತುತ ಫೈಲ್ಗೆ "ಹಿಡನ್" ಗುಣಲಕ್ಷಣವನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ.
- ಪ್ರಸ್ತುತ ಫೈಲ್ ಅನ್ನು ಅಳಿಸುವ ಸಾಮರ್ಥ್ಯ.
ನಿಷ್ಕ್ರಿಯ ವೈಶಿಷ್ಟ್ಯಗಳು
ಬೂಟ್ಲೋಡರ್ ಮತ್ತು ಮುಖ್ಯ ಮಾಡ್ಯೂಲ್ನ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಹೆಚ್ಚುವರಿ ಕಾರ್ಯಚಟುವಟಿಕೆಗೆ ಕಾರಣವಾದ ಕಾರ್ಯಗಳು ಕಂಡುಬಂದಿವೆ, ಆದರೆ ಅವುಗಳನ್ನು ಎಲ್ಲಿಯೂ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಮಾಲ್ವೇರ್ ಇನ್ನೂ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿದೆ ಮತ್ತು ಶೀಘ್ರದಲ್ಲೇ ಕಾರ್ಯವನ್ನು ವಿಸ್ತರಿಸಲಾಗುವುದು ಎಂಬ ಅಂಶದಿಂದಾಗಿ ಇದು ಬಹುಶಃ ಆಗಿರಬಹುದು.
ರಕ್ಷಣೆಯಲ್ಲಿ ಲೋಡರ್
ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಇಂಜೆಕ್ಟ್ ಮಾಡಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ಒಂದು ಕಾರ್ಯವು ಕಂಡುಬಂದಿದೆ msiexec.exe ಅನಿಯಂತ್ರಿತ ಮಾಡ್ಯೂಲ್.
ಡೇಟಾ ಸ್ಟೀಲರ್
- ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಲವರ್ಧನೆ
- ಡಿಕಂಪ್ರೆಷನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯಗಳು
ನೆಟ್ವರ್ಕ್ ಸಂವಹನದ ಸಮಯದಲ್ಲಿ ಡೇಟಾ ಎನ್ಕ್ರಿಪ್ಶನ್ ಶೀಘ್ರದಲ್ಲೇ ಕಾರ್ಯಗತಗೊಳ್ಳುವ ಸಾಧ್ಯತೆಯಿದೆ. - ಆಂಟಿವೈರಸ್ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಕೊನೆಗೊಳಿಸುವುದು
ಕ್ಲೈಂಟ್ | Dvp95_0 | ಪಾವ್ಶೆಡ್ | ಸರಾಸರಿ 9 |
egui | ಎಸೆಂಜಿನ್ | ಪಾವ್ವ್ | avgserv9schedapp |
ಬ್ಯಾಡಜೆಂಟ್ | Esafe | PCCIOMON | ಸರಾಸರಿ |
npfmsg | ಎಸ್ಪ್ವಾಚ್ | PCCMAIN | ashwebsv |
ಒಲಿಡಿಬಿಜಿ | F-Agnt95 | Pccwin98 | ashdisp |
ಅನುಬಿಸ್ | ಫೈಂಡ್ವಿರ್ | Pcfwallicon | ashmaisv |
ವೈರ್ಷಾರ್ಕ್ | Fprot | Persfw | ಬೂದಿ |
ಅವಸ್ತುಯಿ | ಎಫ್-ಪ್ರೊಟ್ | POP3TRAP | aswUpdSv |
_Avp32 | F-Prot95 | PVIEW95 | symwsc |
vsmon | ಎಫ್ಪಿ-ವಿನ್ | ರಾವ್ 7 | ನಾರ್ಟನ್ |
mbam | Frw | Rav7win | ನಾರ್ಟನ್ ಆಟೋ-ಪ್ರೊಟೆಕ್ಟ್ |
ಕೀಸ್ಕ್ರಾಂಬ್ಲರ್ | F-Stopw | ಪಾರುಗಾಣಿಕಾ | norton_av |
_Avpcc | Iamapp | ಸೇಫ್ವೆಬ್ | ನಾರ್ಟೊನಾವ್ |
_Avpm | Iamserv | ಸ್ಕ್ಯಾನ್ 32 | ccsetmgr |
ಅಕ್ವಿನ್32 | ಇಬ್ಮಾಸ್ನ್ | ಸ್ಕ್ಯಾನ್ 95 | ccevtmgr |
ಹೊರಠಾಣೆ | Ibmavsp | ಸ್ಕ್ಯಾನ್ ಪಿಎಮ್ | ಅವಡ್ಮಿನ್ |
ವಿರೋಧಿ ಟ್ರೋಜನ್ | Icload95 | Scrscan | avcenter |
ಆಂಟಿವಿರ್ | Icloadnt | ಸರ್ವ್ 95 | ಸರಾಸರಿ |
Apvxdwin | ಐಕ್ಮನ್ | ಎಸ್ಎಂಸಿ | avguard |
ಅಟ್ರಾಕ್ | Icsupp95 | SMCSERVICE | avnotify |
ಆಟೋಡೌನ್ | Icsuppnt | ಸ್ನೂಟ್ | avscan |
ಅವ್ಕಾನ್ಸೋಲ್ | ಐಫೇಸ್ | ಸಿಂಹನಾರಿ | ಗಾರ್ಡ್ಗುಯಿ |
ಏವ್ 32 | Iomon98 | ಸ್ವೀಪ್95 | nod32krn |
ಸರಾಸರಿ | ಜೇಡಿ | SYMPROXYSVC | nod32kui |
ಅವ್ಕ್ಸರ್ವ್ | ಲಾಕ್ಡೌನ್ 2000 | Tbscan | ಕ್ಲಾಮ್ಸ್ಕನ್ |
ಅವಂತ್ | ಉಸ್ತುವಾರಿ | ಟಿಕಾ | ಕ್ಲಾಮ್ಟ್ರೇ |
Avp | ಲುಯಲ್ | Tds2-98 | ಕ್ಲಾಮ್ವಿನ್ |
Avp32 | ಮೆಕಾಫೀ | Tds2-Nt | ಫ್ರೆಶ್ಕ್ಲಾಮ್ |
Avpcc | ಮೂಲಿವ್ | ಟರ್ಮಿನೆಟ್ | ಓಲಾಡಿನ್ |
Avpdos32 | MPftray | ವೆಟ್95 | ಸಿಗ್ಟೂಲ್ |
Avpm | N32scanw | ವೆಟ್ರೇ | w9xpopen |
Avptc32 | NAVAPSVC | Vscan40 | ಮುಚ್ಚಿ |
Avpupd | NAVAPW32 | Vsecomr | cmgrdian |
ಅವಸ್ಚೆಡ್32 | NAVLU32 | ವಿಶ್ವಿನ್32 | alogserv |
AVSYNMGR | ನವಂತ್ | Vsstat | mcshield |
ಅವ್ವಿನ್95 | NAVRUNR | ವೆಬ್ಸ್ಕಾಂಕ್ಸ್ | vshwin32 |
Avwupd32 | Navw32 | ವೆಬ್ಟ್ರ್ಯಾಪ್ | avconsol |
ಕಪ್ಪು | ನವಂಟ್ | Wfindv32 | vsstat |
ಕಪ್ಪು ಮಂಜುಗಡ್ಡೆ | ನಿಯೋವಾಚ್ | ವಲಯ ಎಚ್ಚರಿಕೆ | avsynmgr |
Cfiadmin | NISSERV | ಲಾಕ್ಡೌನ್ 2000 | avcmd |
Cfiaudit | ನಿಸುಮ್ | ಪಾರುಗಾಣಿಕಾ32 | avconfig |
ಸಿಫೈನೆಟ್ | ಎನ್ಮೈನ್ | ಲುಕೋಮ್ಸರ್ವರ್ | licmgr |
Cfinet32 | ನಾರ್ಮಿಸ್ಟ್ | ಸರಾಸರಿ | ನಿಗದಿಪಡಿಸಲಾಗಿದೆ |
ಪಂಜ95 | ನಾರ್ಟನ್ | ಸರಾಸರಿ | preupd |
Claw95cf | ನ್ಯೂಗ್ರೇಡ್ | avgamsvr | MsMpEng |
ಕ್ಲೀನರ್ | Nvc95 | avgupsvc | MSASCui |
ಕ್ಲೀನರ್ 3 | ಹೊರಠಾಣೆ | ಸರಾಸರಿ | ಅವಿರಾ.ಸಿಸ್ಟ್ರೇ |
ಡಿಫ್ವಾಚ್ | ಪದ್ಮಿನ್ | ಸರಾಸರಿ 32 | |
Dvp95 | ಪಾವ್ಕ್ಲ್ | ಸರಾಸರಿ |
- ಸ್ವಯಂ ನಾಶ
- ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸಂಪನ್ಮೂಲ ಮ್ಯಾನಿಫೆಸ್ಟ್ನಿಂದ ಡೇಟಾವನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ
- ಹಾದಿಯಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ನಕಲಿಸಲಾಗುತ್ತಿದೆ %Temp%tmpG[ಮಿಲಿಸೆಕೆಂಡುಗಳಲ್ಲಿ ಪ್ರಸ್ತುತ ದಿನಾಂಕ ಮತ್ತು ಸಮಯ].tmp
ಕುತೂಹಲಕಾರಿಯಾಗಿ, ಏಜೆಂಟ್ಟೆಸ್ಲಾ ಮಾಲ್ವೇರ್ನಲ್ಲಿ ಒಂದೇ ರೀತಿಯ ಕಾರ್ಯವಿದೆ. - ವರ್ಮ್ ಕ್ರಿಯಾತ್ಮಕತೆ
ಮಾಲ್ವೇರ್ ತೆಗೆಯಬಹುದಾದ ಮಾಧ್ಯಮದ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯುತ್ತದೆ. ಮಾಲ್ವೇರ್ನ ನಕಲನ್ನು ಹೆಸರಿನೊಂದಿಗೆ ಮೀಡಿಯಾ ಫೈಲ್ ಸಿಸ್ಟಮ್ನ ಮೂಲದಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ Sys.exe. ಫೈಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆಟೋರನ್ ಅನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ autorun.inf.
ಆಕ್ರಮಣಕಾರರ ಪ್ರೊಫೈಲ್
ಕಮಾಂಡ್ ಸೆಂಟರ್ನ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಡೆವಲಪರ್ನ ಇಮೇಲ್ ಮತ್ತು ಅಡ್ಡಹೆಸರನ್ನು ಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಾಯಿತು - Razer, aka Brwa, Brwa65, HiDDen PerSOn, 404 ಕೋಡರ್. ಮುಂದೆ, ನಾವು YouTube ನಲ್ಲಿ ಬಿಲ್ಡರ್ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಪ್ರದರ್ಶಿಸುವ ಆಸಕ್ತಿದಾಯಕ ವೀಡಿಯೊವನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ.
ಇದು ಮೂಲ ಡೆವಲಪರ್ ಚಾನಲ್ ಅನ್ನು ಹುಡುಕಲು ಸಾಧ್ಯವಾಗಿಸಿತು.
ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್ಗಳನ್ನು ಬರೆಯುವುದರಲ್ಲಿ ಅವರಿಗೆ ಅನುಭವವಿದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಯಿತು. ಸಾಮಾಜಿಕ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಪುಟಗಳಿಗೆ ಲಿಂಕ್ಗಳು ಸಹ ಇವೆ, ಹಾಗೆಯೇ ಲೇಖಕರ ನಿಜವಾದ ಹೆಸರು. ಆತ ಇರಾಕ್ ನಿವಾಸಿ ಎಂದು ತಿಳಿದುಬಂದಿದೆ.
ಇದು 404 ಕೀಲಿ ಭೇದಕರಿಂದ ಡೆವಲಪರ್ ತೋರುತ್ತಿದೆ. ಅವರ ವೈಯಕ್ತಿಕ ಫೇಸ್ಬುಕ್ ಪ್ರೊಫೈಲ್ನಿಂದ ಫೋಟೋ.
CERT ಗ್ರೂಪ್-IB ಹೊಸ ಬೆದರಿಕೆಯನ್ನು ಘೋಷಿಸಿದೆ - 404 ಕೀಲಾಗರ್ - ಬಹ್ರೇನ್ನಲ್ಲಿ ಸೈಬರ್ ಬೆದರಿಕೆಗಳಿಗಾಗಿ (SOC) XNUMX-ಗಂಟೆಗಳ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ಕೇಂದ್ರ.
ಮೂಲ: www.habr.com