අනිෂ්ට මෘදුකාංග පැතිරීමට APT කොරෝනා වයිරසය භාවිතා කරයි

අනිෂ්ට මෘදුකාංග පැතිරීමට APT කොරෝනා වයිරසය භාවිතා කරයි

ඔවුන්ගේ අනිෂ්ට මෘදුකාංග බෙදා හැරීම සඳහා කොරොන වයිරස් වසංගතය ප්‍රයෝජනයට ගැනීම සඳහා හෙල්ල තතුබෑම් ව්‍යාපාර භාවිතා කරමින් APT තර්ජන සමූහයක් මෑතකදී සොයා ගන්නා ලදී.

වර්තමාන Covid-19 කොරෝනා වයිරස් වසංගතය හේතුවෙන් ලෝකය මේ වන විට සුවිශේෂී තත්වයක් අත්විඳිමින් සිටී. වෛරසය පැතිරීම නැවැත්වීමට උත්සාහ කිරීම සඳහා ලොව පුරා සමාගම් විශාල සංඛ්‍යාවක් දුරස්ථ (දුරස්ථ) වැඩ කිරීමේ නව මාදිලියක් දියත් කර ඇත. මෙය ප්‍රහාරක මතුපිට සැලකිය යුතු ලෙස පුළුල් කර ඇති අතර එය තොරතුරු ආරක්ෂාව සම්බන්ධයෙන් සමාගම්වලට විශාල අභියෝගයක් එල්ල කරයි, මන්ද ඔවුන්ට දැන් දැඩි නීති රීති ස්ථාපිත කර ක්‍රියාමාර්ග ගත යුතු බැවිනි. පියවර ගණනාවක් ව්යවසායයේ සහ එහි තොරතුරු තාක්ෂණ පද්ධතිවල අඛණ්ඩ ක්රියාකාරිත්වය සහතික කිරීම සඳහා.

කෙසේ වෙතත්, පුළුල් වූ ප්‍රහාර මතුපිට පසුගිය දින කිහිපය තුළ මතු වූ එකම සයිබර් අවදානම නොවේ: බොහෝ සයිබර් අපරාධකරුවන් මෙම ගෝලීය අවිනිශ්චිතතාවය තතුබෑම් ව්‍යාපාර පැවැත්වීමට, අනිෂ්ට මෘදුකාංග බෙදා හැරීමට සහ බොහෝ සමාගම්වල තොරතුරු ආරක්ෂාවට තර්ජනයක් වීමට සක්‍රියව යොදා ගනී.

APT වසංගතය ගසාකයි

පසුගිය සතියේ අගභාගයේදී, Vicious Panda නම් උසස් ස්ථීර තර්ජන (APT) කණ්ඩායමට එරෙහිව උද්ඝෝෂණ දියත් කරන බව සොයා ගන්නා ලදී. spear phishing, ඔවුන්ගේ අනිෂ්ට මෘදුකාංග ව්‍යාප්ත කිරීම සඳහා කොරෝනා වයිරස් වසංගතය භාවිතා කිරීම. විද්‍යුත් තැපෑල ලබන්නාට පැවසුවේ එහි කොරෝනා වයිරසය පිළිබඳ තොරතුරු අඩංගු වන නමුත් ඇත්ත වශයෙන්ම විද්‍යුත් තැපෑලෙහි අනිෂ්ට RTF (Rich Text Format) ගොනු දෙකක් අඩංගු විය. වින්දිතයා මෙම ලිපිගොනු විවෘත කළේ නම්, දුරස්ථ ප්‍රවේශ ට්‍රෝජන් (RAT) දියත් කරන ලද අතර, වෙනත් දේ අතර, තිර දර්ශන ගැනීමට, වින්දිතයාගේ පරිගණකයේ ලිපිගොනු සහ නාමාවලි ලැයිස්තුවක් නිර්මාණය කිරීමට සහ ගොනු බාගත කිරීමට හැකියාව ඇත.

මෙම ව්‍යාපාරය මේ වන විට මොංගෝලියාවේ රාජ්‍ය අංශය ඉලක්ක කර ගෙන ඇති අතර, සමහර බටහිර විශේෂඥයින්ට අනුව, ලොව පුරා විවිධ ආන්ඩු සහ සංවිධානවලට එරෙහිව සිදුවෙමින් පවතින චීන මෙහෙයුමේ නවතම ප්‍රහාරය නියෝජනය කරයි. මෙවර, ව්‍යාපාරයේ විශේෂත්වය නම්, එය එහි විභව වින්දිතයින්ට වඩාත් ක්‍රියාකාරීව ආසාදනය කිරීම සඳහා නව ගෝලීය කිරීටක වෛරස් තත්වය භාවිතා කිරීමයි.

තතුබෑම් විද්‍යුත් තැපෑල මොන්ගෝලියානු විදේශ කටයුතු අමාත්‍යාංශයෙන් බව පෙනෙන අතර වෛරසය ආසාදනය වූ පුද්ගලයින් සංඛ්‍යාව පිළිබඳ තොරතුරු අඩංගු බව ප්‍රකාශ කරයි. මෙම ගොනුව ආයුධ කිරීමට, ප්‍රහාරකයින් විසින් RoyalRoad, චීන තර්ජන සාදන්නන් අතර ජනප්‍රිය මෙවලමක් භාවිතා කළ අතර එමඟින් සංකීර්ණ සමීකරණ නිර්මාණය කිරීම සඳහා MS Word වෙත ඒකාබද්ධ කර ඇති සමීකරණ සංස්කාරකයේ ඇති දුර්වලතා උපයෝගී කර ගත හැකි කාවැද්දූ වස්තූන් සමඟ අභිරුචි ලේඛන නිර්මාණය කිරීමට ඉඩ සලසයි.

පැවැත්මේ තාක්ෂණික ක්රම

වින්දිතයා අනිෂ්ට RTF ගොනු විවෘත කළ පසු, Microsoft Word ද්වේෂ සහගත ගොනුව (intel.wll) Word ආරම්භක ෆෝල්ඩරය (%APPDATA%MicrosoftWordSTARTUP) වෙත පැටවීමේ අවදානම ගසාකයි. මෙම ක්‍රමය භාවිතා කිරීමෙන්, තර්ජනය ඔරොත්තු දෙනවා පමණක් නොව, වැලිපිල්ලක් තුළ ක්‍රියාත්මක වන විට සම්පූර්ණ ආසාදන දාමය පුපුරා යාම වළක්වයි, මන්ද අනිෂ්ට මෘදුකාංගය සම්පූර්ණයෙන්ම දියත් කිරීමට Word නැවත ආරම්භ කළ යුතු බැවිනි.

පසුව intel.wll ගොනුව අනිෂ්ට මෘදුකාංග බාගත කිරීමට සහ හැකර්ගේ විධාන සහ පාලන සේවාදායකය සමඟ සන්නිවේදනය කිරීමට භාවිතා කරන DLL ගොනුවක් පූරණය කරයි. විධාන සහ පාලන සේවාදායකය සෑම දිනකම දැඩි ලෙස සීමිත කාලයක් සඳහා ක්රියාත්මක වන අතර, ආසාදන දාමයේ වඩාත් සංකීර්ණ කොටස් විශ්ලේෂණය කිරීම හා ප්රවේශ වීම අපහසු වේ.

එසේ තිබියදීත්, මෙම දාමයේ පළමු අදියරේදී, සුදුසු විධානය ලැබුණු වහාම, RAT පටවා විකේතනය කර ඇති අතර, DLL පූරණය වන අතර එය මතකයට පටවනු ලබන බව තීරණය කිරීමට පර්යේෂකයන්ට හැකි විය. ප්ලගින-සමාන ගෘහනිර්මාණ ශිල්පය යෝජනා කරන්නේ මෙම ව්‍යාපාරයේ දක්නට ලැබෙන ගෙවීමට අමතරව වෙනත් මොඩියුල ඇති බවයි.

නව APT වලට එරෙහිව ආරක්ෂක පියවර

මෙම ද්වේෂසහගත ව්‍යාපාරය එහි වින්දිතයන්ගේ පද්ධතිවලට රිංගා ඔවුන්ගේ තොරතුරු ආරක්‍ෂාවට හානි කිරීමට බහුවිධ උපක්‍රම භාවිත කරයි. එවැනි ව්‍යාපාරවලින් ඔබව ආරක්ෂා කර ගැනීම සඳහා, විවිධ ක්‍රියාමාර්ග ගැනීම වැදගත් වේ.

පළමු එක අතිශයින් වැදගත් ය: ඊමේල් ලැබීමේදී සේවකයින් අවධානයෙන් හා ප්රවේශම් වීම වැදගත් වේ. විද්‍යුත් තැපෑල ප්‍රධාන ප්‍රහාරක දෛශිකයන්ගෙන් එකකි, නමුත් කිසිදු සමාගමකට විද්‍යුත් තැපෑල නොමැතිව කළ නොහැක. ඔබට නාඳුනන යවන්නෙකුගෙන් විද්‍යුත් තැපෑලක් ලැබෙන්නේ නම්, එය විවෘත නොකිරීමට වඩා හොඳය, ඔබ එය විවෘත කරන්නේ නම්, කිසිදු ඇමුණුමක් විවෘත නොකරන්න හෝ සබැඳියක් ක්ලික් නොකරන්න.

එහි වින්දිතයින්ගේ තොරතුරු ආරක්ෂාව සම්මුතියට පත් කිරීම සඳහා, මෙම ප්‍රහාරය Word හි අවදානමක් භාවිතා කරයි. ඇත්ත වශයෙන්ම, නොගැලපෙන දුර්වලතා හේතුවයි බොහෝ සයිබර් ප්‍රහාරවල සාර්ථකත්වය, සහ අනෙකුත් ආරක්ෂක ගැටළු සමඟ, ඒවා ප්‍රධාන දත්ත කඩකිරීම් වලට තුඩු දිය හැක. හැකි ඉක්මනින් අවදානම වසා දැමීම සඳහා සුදුසු පැච් යෙදීම ඉතා වැදගත් වන්නේ එබැවිනි.

මෙම ගැටළු තුරන් කිරීම සඳහා, හඳුනා ගැනීම සඳහා විශේෂයෙන් නිර්මාණය කර ඇති විසඳුම් තිබේ, පැච් කළමනාකරණය සහ ස්ථාපනය කිරීම. මොඩියුලය ස්වයංක්‍රීයව සමාගම් පරිගණකවල ආරක්ෂාව සහතික කිරීම සඳහා අවශ්‍ය පැච් සොයමින්, වඩාත් හදිසි යාවත්කාලීන කිරීම්වලට ප්‍රමුඛත්වය දෙමින් සහ ඒවා ස්ථාපනය කිරීම කාලසටහන්ගත කරයි. සූරාකෑම් සහ අනිෂ්ට මෘදුකාංග අනාවරණය කරගත් විට පවා ස්ථාපනය අවශ්‍ය පැච් පිළිබඳ තොරතුරු පරිපාලක වෙත වාර්තා කෙරේ.

විසඳුම මඟින් අවශ්‍ය පැච් සහ යාවත්කාල කිරීම් ස්ථාපනය කිරීම වහාම ක්‍රියාත්මක කළ හැකිය, නැතහොත් ඒවා ස්ථාපනය කිරීම වෙබ් පාදක මධ්‍යම කළමනාකරණ කොන්සෝලයකින් කාලසටහන්ගත කළ හැකිය, අවශ්‍ය නම්, පැච් නොකළ පරිගණක හුදකලා කිරීම. මේ ආකාරයෙන්, සමාගම සුමටව පවත්වාගෙන යාමට පරිපාලකයාට පැච් සහ යාවත්කාලීන කළමනාකරණය කළ හැකිය.

අවාසනාවකට මෙන්, ප්‍රශ්නගත සයිබර් ප්‍රහාරය නිසැකවම ව්‍යාපාරවල තොරතුරු සුරක්ෂිතතාවට හානි කිරීම සඳහා වර්තමාන ගෝලීය කිරීටක වෛරස් තත්වයෙන් ප්‍රයෝජන ගන්නා අවසාන ප්‍රහාරය නොවනු ඇත.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න