சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்

சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்

ஈரானிய அரசு சார்பு ஹேக்கர்கள் பெரும் சிக்கலில் உள்ளனர். வசந்த காலம் முழுவதும், தெரியாத நபர்கள் டெலிகிராமில் "ரகசிய கசிவுகளை" வெளியிட்டனர் - ஈரானிய அரசாங்கத்துடன் தொடர்புடைய APT குழுக்கள் பற்றிய தகவல்கள் - எண்ணெய் கிணறு и கலங்கலான நீர் - அவர்களின் கருவிகள், பாதிக்கப்பட்டவர்கள், இணைப்புகள். ஆனால் அனைவரையும் பற்றி அல்ல. ஏப்ரலில், குரூப்-ஐபி நிபுணர்கள், துருக்கிய ஆயுதப்படைகளுக்கான தந்திரோபாய இராணுவ ரேடியோக்கள் மற்றும் மின்னணு பாதுகாப்பு அமைப்புகளை உற்பத்தி செய்யும் துருக்கிய நிறுவனமான ASELSAN A.Ş இன் அஞ்சல் முகவரிகளின் கசிவைக் கண்டுபிடித்தனர். அனஸ்தேசியா டிகோனோவா, குழு-IB மேம்பட்ட அச்சுறுத்தல் ஆராய்ச்சி குழு தலைவர், மற்றும் நிகிதா ரோஸ்டோவ்ட்சேவ், குரூப்-IB இன் இளைய ஆய்வாளர், ASELSAN A.Ş மீதான தாக்குதலின் போக்கை விவரித்தார் மற்றும் சாத்தியமான பங்கேற்பாளரைக் கண்டறிந்தார் கலங்கலான நீர்.

டெலிகிராம் மூலம் வெளிச்சம்

ஈரானிய APT குழுக்களின் கசிவு ஒரு குறிப்பிட்ட லேப் Douktegan என்ற உண்மையுடன் தொடங்கியது பகிரங்கப்படுத்தப்பட்டது ஆறு APT34 கருவிகளின் (OilRig மற்றும் HelixKitten) மூலக் குறியீடுகள், செயல்பாடுகளில் ஈடுபட்டுள்ள IP முகவரிகள் மற்றும் டொமைன்கள் மற்றும் எதிஹாட் ஏர்வேஸ் மற்றும் எமிரேட்ஸ் நேஷனல் ஆயில் உட்பட ஹேக்கர்களால் பாதிக்கப்பட்ட 66 பேரின் தரவுகளை வெளிப்படுத்தியது. குழுவின் கடந்தகால செயல்பாடுகள் மற்றும் குழுவின் செயல்பாடுகளுடன் தொடர்புடையதாகக் கூறப்படும் ஈரானிய தகவல் மற்றும் தேசிய பாதுகாப்பு அமைச்சகத்தின் பணியாளர்கள் பற்றிய தகவல்களையும் Lab Doookhtegan கசியவிட்டது. OilRig என்பது ஈரானுடன் இணைக்கப்பட்ட APT குழுவாகும், இது சுமார் 2014 முதல் உள்ளது மற்றும் மத்திய கிழக்கு மற்றும் சீனாவில் உள்ள அரசாங்கம், நிதி மற்றும் இராணுவ நிறுவனங்கள் மற்றும் ஆற்றல் மற்றும் தொலைத்தொடர்பு நிறுவனங்களை குறிவைக்கிறது.

OilRig அம்பலப்படுத்தப்பட்ட பிறகு, கசிவுகள் தொடர்ந்தன - ஈரானின் மற்றொரு அரசு சார்பு குழுவான MuddyWater இன் நடவடிக்கைகள் பற்றிய தகவல்கள் டார்க்நெட் மற்றும் டெலிகிராமில் வெளிவந்தன. இருப்பினும், முதல் கசிவைப் போலல்லாமல், இந்த முறை வெளியிடப்பட்ட மூலக் குறியீடுகள் அல்ல, ஆனால் மூலக் குறியீடுகளின் திரைக்காட்சிகள், கட்டுப்பாட்டு சேவையகங்கள் மற்றும் ஹேக்கர்களால் கடந்த காலங்களில் பாதிக்கப்பட்டவர்களின் ஐபி முகவரிகள் உள்ளிட்ட டம்ப்கள் வெளியிடப்பட்டன. இந்த நேரத்தில், கிரீன் லீக்கர்ஸ் ஹேக்கர்கள் MuddyWater பற்றிய கசிவுக்கு பொறுப்பேற்றனர். அவர்கள் பல டெலிகிராம் சேனல்கள் மற்றும் டார்க்நெட் தளங்களை வைத்திருக்கிறார்கள், அங்கு அவர்கள் மடிவாட்டர் செயல்பாடுகள் தொடர்பான தரவை விளம்பரம் செய்து விற்கிறார்கள்.

மத்திய கிழக்கிலிருந்து சைபர் உளவாளிகள்

கலங்கலான நீர் மத்திய கிழக்கில் 2017 முதல் செயல்படும் குழுவாகும். எடுத்துக்காட்டாக, குரூப்-ஐபி நிபுணர்கள் குறிப்பிடுவது போல, பிப்ரவரி முதல் ஏப்ரல் 2019 வரை, துருக்கி, ஈரான், ஆப்கானிஸ்தான், ஈராக் மற்றும் அஜர்பைஜானில் உள்ள அரசு, கல்வி நிறுவனங்கள், நிதி, தொலைத்தொடர்பு மற்றும் பாதுகாப்பு நிறுவனங்களை இலக்காகக் கொண்டு ஹேக்கர்கள் தொடர்ச்சியான ஃபிஷிங் அஞ்சல்களை மேற்கொண்டனர்.

குழு உறுப்பினர்கள் பவர்ஷெல் அடிப்படையிலான தங்கள் சொந்த வளர்ச்சியின் பின்கதவைப் பயன்படுத்துகின்றனர், இது அழைக்கப்படுகிறது பவர்ஸ்டாட்ஸ். அவனால் முடியும்:

  • உள்ளூர் மற்றும் டொமைன் கணக்குகள், கிடைக்கக்கூடிய கோப்பு சேவையகங்கள், உள் மற்றும் வெளிப்புற IP முகவரிகள், பெயர் மற்றும் OS கட்டமைப்பு பற்றிய தரவுகளை சேகரிக்கவும்;
  • தொலை குறியீட்டை செயல்படுத்துதல்;
  • C&C வழியாக கோப்புகளைப் பதிவேற்றி பதிவிறக்கவும்;
  • தீங்கிழைக்கும் கோப்புகளின் பகுப்பாய்வில் பயன்படுத்தப்படும் பிழைத்திருத்த நிரல்களின் இருப்பைக் கண்டறிதல்;
  • தீங்கிழைக்கும் கோப்புகளை பகுப்பாய்வு செய்வதற்கான நிரல்கள் கண்டறியப்பட்டால் கணினியை மூடவும்;
  • உள்ளூர் இயக்ககங்களிலிருந்து கோப்புகளை நீக்குதல்;
  • திரைக்காட்சிகளை எடுக்கவும்;
  • Microsoft Office தயாரிப்புகளில் பாதுகாப்பு நடவடிக்கைகளை முடக்கவும்.

ஒரு கட்டத்தில், தாக்குதல் நடத்தியவர்கள் தவறு செய்தனர் மற்றும் ReaQta இன் ஆராய்ச்சியாளர்கள் டெஹ்ரானில் அமைந்துள்ள இறுதி IP முகவரியைப் பெற முடிந்தது. குழுவால் தாக்கப்பட்ட இலக்குகள் மற்றும் இணைய உளவு தொடர்பான அதன் இலக்குகள் ஆகியவற்றின் அடிப்படையில், நிபுணர்கள் குழு ஈரானிய அரசாங்கத்தின் நலன்களை பிரதிநிதித்துவப்படுத்துவதாக பரிந்துரைத்துள்ளனர்.

தாக்குதல் குறிகாட்டிகள்C&C:

  • கிளாடியேட்டர்[.]tk
  • 94.23.148[.]194
  • 192.95.21[.]28
  • 46.105.84[.]146
  • 185.162.235[.]182

கோப்புகள்:

  • 09aabd2613d339d90ddbd4b7c09195a9
  • cfa845995b851aacdf40b8e6a5b87ba7
  • a61b268e9bc9b7e6c9125cdbfb1c422a
  • f12bab5541a7d8ef4bbca81f6fc835a3
  • a066f5b93f4ac85e9adfe5ff3b10bc28
  • 8a004e93d7ee3b26d94156768bc0839d
  • 0638adf8fb4095d60fbef190a759aa9e
  • eed599981c097944fa143e7d7f7e17b1
  • 21aebece73549b3c4355a6060df410e9
  • 5c6148619abb10bb3789dcfb32f759a6

துர்கியே தாக்குதலுக்கு உள்ளானது

ஏப்ரல் 10, 2019 அன்று, குரூப்-ஐபி வல்லுநர்கள் துருக்கிய நிறுவனமான ASELSAN A.Ş இன் அஞ்சல் முகவரிகளின் கசிவைக் கண்டுபிடித்தனர், இது துருக்கியின் இராணுவ மின்னணுத் துறையில் மிகப்பெரிய நிறுவனமாகும். அதன் தயாரிப்புகளில் ரேடார் மற்றும் எலக்ட்ரானிக்ஸ், எலக்ட்ரோ-ஆப்டிக்ஸ், ஏவியோனிக்ஸ், ஆளில்லா அமைப்புகள், நிலம், கடற்படை, ஆயுதங்கள் மற்றும் வான் பாதுகாப்பு அமைப்புகள் ஆகியவை அடங்கும்.

POWERSTATS மால்வேரின் புதிய மாதிரிகளில் ஒன்றை ஆய்வு செய்த குழு-IB வல்லுநர்கள், MuddyWater குழு தாக்குபவர்களின் தூண்டில் ஆவணமாக Koç Savunma, தகவல் மற்றும் பாதுகாப்புத் தொழில்நுட்பத் துறையில் தீர்வுகளைத் தயாரிக்கும் நிறுவனமான Tubitak Bilgem ஆகியவற்றுக்கு இடையே உரிம ஒப்பந்தத்தைப் பயன்படுத்தியது. , ஒரு தகவல் பாதுகாப்பு ஆராய்ச்சி மையம் மற்றும் மேம்பட்ட தொழில்நுட்பங்கள். Koç Savunma க்கான தொடர்பு நபர் Tahir Taner Tımış ஆவார், அவர் Koç Bilgi ve Savunma Teknolojileri A.Ş இல் நிகழ்ச்சி மேலாளராகப் பதவி வகித்தார். செப்டம்பர் 2013 முதல் டிசம்பர் 2018 வரை. பின்னர் அவர் ASELSAN A.Ş இல் பணியாற்றத் தொடங்கினார்.

மாதிரி டிகோய் ஆவணம்சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
பயனர் தீங்கிழைக்கும் மேக்ரோக்களை செயல்படுத்திய பிறகு, POWERSTATS பின்கதவு பாதிக்கப்பட்டவரின் கணினியில் பதிவிறக்கப்படும்.

இந்த சிதைவு ஆவணத்தின் மெட்டாடேட்டாவிற்கு நன்றி (MD5: 0638adf8fb4095d60fbef190a759aa9e) ஒரே மாதிரியான மதிப்புகளைக் கொண்ட மூன்று கூடுதல் மாதிரிகளை ஆராய்ச்சியாளர்களால் கண்டுபிடிக்க முடிந்தது, அவை உருவாக்கிய தேதி மற்றும் நேரம், பயனர் பெயர் மற்றும் இதில் உள்ள மேக்ரோக்களின் பட்டியல்:

  • ListOfHackedEmails.doc (eed599981c097944fa143e7d7f7e17b1)
  • asd.doc (21aebece73549b3c4355a6060df410e9)
  • F35-Specifications.doc (5c6148619abb10bb3789dcfb32f759a6)

பல்வேறு டிகோய் ஆவணங்களின் ஒரே மாதிரியான மெட்டாடேட்டாவின் ஸ்கிரீன்ஷாட் சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்

பெயருடன் கண்டுபிடிக்கப்பட்ட ஆவணங்களில் ஒன்று ListOfHackedEmails.doc டொமைனுக்குச் சொந்தமான 34 மின்னஞ்சல் முகவரிகளின் பட்டியலைக் கொண்டுள்ளது @aselsan.com.tr.

குழு-IB நிபுணர்கள் பொதுவில் கிடைக்கும் கசிவுகளில் உள்ள மின்னஞ்சல் முகவரிகளைச் சரிபார்த்து, அவற்றில் 28 முன்பு கண்டுபிடிக்கப்பட்ட கசிவுகளில் சமரசம் செய்யப்பட்டதைக் கண்டறிந்தனர். கிடைக்கக்கூடிய கசிவுகளின் கலவையைச் சரிபார்த்ததில், இந்த டொமைனுடன் தொடர்புடைய சுமார் 400 தனிப்பட்ட உள்நுழைவுகள் மற்றும் அவற்றுக்கான கடவுச்சொற்கள் காட்டப்பட்டன. ASELSAN A.Ş ஐத் தாக்குவதற்கு, பொதுவில் கிடைக்கும் இந்தத் தரவைத் தாக்குபவர்கள் பயன்படுத்தியிருக்கலாம்.

ListOfHackedEmails.doc ஆவணத்தின் ஸ்கிரீன்ஷாட் சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்

பொது கசிவுகளில் கண்டறியப்பட்ட 450 க்கும் மேற்பட்ட உள்நுழைவு-கடவுச்சொல் ஜோடிகளின் பட்டியலின் ஸ்கிரீன்ஷாட் சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
கண்டுபிடிக்கப்பட்ட மாதிரிகளில் தலைப்புடன் ஒரு ஆவணமும் இருந்தது F35-Specifications.doc, F-35 போர் விமானத்தைக் குறிப்பிடுகிறது. தூண்டில் ஆவணம் என்பது F-35 மல்டி-ரோல் ஃபைட்டர்-பாம்பர்க்கான விவரக்குறிப்பாகும், இது விமானத்தின் பண்புகள் மற்றும் விலையைக் குறிக்கிறது. துருக்கி S-35 அமைப்புகளை வாங்கிய பிறகு F-400 களை வழங்க அமெரிக்கா மறுத்ததையும், F-35 மின்னல் II பற்றிய தகவல்களை ரஷ்யாவிற்கு மாற்றும் அச்சுறுத்தலையும் இந்த டிகோய் ஆவணத்தின் தலைப்பு நேரடியாக தொடர்புடையது.

பெறப்பட்ட அனைத்து தரவுகளும் MuddyWater சைபர் தாக்குதல்களின் முக்கிய இலக்குகள் துருக்கியில் அமைந்துள்ள நிறுவனங்கள் என்று சுட்டிக்காட்டுகின்றன.

கிளாடியேட்டர்_சிஆர்கே மற்றும் நிமா நிக்ஜூ யார்?

முன்னதாக, மார்ச் 2019 இல், Gladiyator_CRK என்ற புனைப்பெயரில் ஒரு Windows பயனரால் உருவாக்கப்பட்ட தீங்கிழைக்கும் ஆவணங்கள் கண்டுபிடிக்கப்பட்டன. இந்த ஆவணங்கள் POWERSTATS பின்கதவை விநியோகித்தது மற்றும் அதே பெயரில் C&C சர்வருடன் இணைக்கப்பட்டது கிளாடியேட்டர்[.]tk.

பயனர் Nima Nikjoo, மார்ச் 14, 2019 அன்று ட்விட்டரில் இடுகையிட்ட பிறகு, MuddyWater உடன் தொடர்புடைய தெளிவற்ற குறியீட்டை டிகோட் செய்ய முயற்சித்த பிறகு இதைச் செய்திருக்கலாம். இந்த ட்வீட்டிற்கான கருத்துகளில், இந்த தகவல் ரகசியமானது என்பதால், இந்த தீம்பொருளுக்கான சமரசத்தின் குறிகாட்டிகளை தன்னால் பகிர முடியாது என்று ஆராய்ச்சியாளர் கூறினார். துரதிர்ஷ்டவசமாக, இடுகை ஏற்கனவே நீக்கப்பட்டது, ஆனால் அதன் தடயங்கள் ஆன்லைனில் உள்ளன:

சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
ஈரானிய வீடியோ ஹோஸ்டிங் தளங்களான dideo.ir மற்றும் videoi.ir இல் உள்ள Gladiyator_CRK சுயவிவரத்தின் உரிமையாளர் Nima Nikjoo. இந்தத் தளத்தில், பல்வேறு விற்பனையாளர்களிடமிருந்து வைரஸ் தடுப்புக் கருவிகளை முடக்குவதற்கும் சாண்ட்பாக்ஸைப் புறக்கணிப்பதற்கும் PoC சுரண்டல்களை அவர் நிரூபிக்கிறார். நிமா நிக்ஜூ தன்னைப் பற்றி எழுதுகிறார், அவர் ஒரு நெட்வொர்க் பாதுகாப்பு நிபுணர் என்றும், ஈரானிய தொலைத்தொடர்பு நிறுவனமான எம்டிஎன் இரன்செல்லில் பணிபுரியும் ரிவர்ஸ் இன்ஜினியர் மற்றும் மால்வேர் பகுப்பாய்வாளர்.

Google தேடல் முடிவுகளில் சேமிக்கப்பட்ட வீடியோக்களின் ஸ்கிரீன்ஷாட்:

சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
பின்னர், மார்ச் 19, 2019 அன்று, சமூக வலைப்பின்னல் ட்விட்டரில் உள்ள பயனர் நிமா நிக்ஜூ தனது புனைப்பெயரை மால்வேர் ஃபைட்டர் என மாற்றினார், மேலும் அது தொடர்பான இடுகைகள் மற்றும் கருத்துகளையும் நீக்கினார். YouTube இல் இருந்ததைப் போலவே, வீடியோ ஹோஸ்டிங் dideo.ir இல் உள்ள Gladiyator_CRK இன் சுயவிவரமும் நீக்கப்பட்டது, மேலும் சுயவிவரமே N Tabrizi என மறுபெயரிடப்பட்டது. இருப்பினும், கிட்டத்தட்ட ஒரு மாதம் கழித்து (ஏப்ரல் 16, 2019), ட்விட்டர் கணக்கு மீண்டும் நிமா நிக்ஜூ என்ற பெயரைப் பயன்படுத்தத் தொடங்கியது.

ஆய்வின் போது, ​​குரூப்-ஐபி நிபுணர்கள் சைபர் கிரைமினல் நடவடிக்கைகள் தொடர்பாக நிமா நிக்ஜூ ஏற்கனவே குறிப்பிடப்பட்டிருப்பதைக் கண்டுபிடித்தனர். ஆகஸ்ட் 2014 இல், ஈரான் கபரேஸ்தான் வலைப்பதிவு சைபர் கிரைமினல் குழுவான ஈரானிய நாஸ்ர் நிறுவனத்துடன் தொடர்புடைய நபர்கள் பற்றிய தகவலை வெளியிட்டது. ஒரு FireEye விசாரணையில் Nasr நிறுவனம் APT33க்கான ஒப்பந்தக்காரர் என்றும், Operation Ababil எனப்படும் பிரச்சாரத்தின் ஒரு பகுதியாக 2011 மற்றும் 2013 க்கு இடையில் அமெரிக்க வங்கிகள் மீதான DDoS தாக்குதல்களில் ஈடுபட்டதாகவும் கூறியது.

எனவே அதே வலைப்பதிவில், ஈரானியர்களை உளவு பார்க்க தீம்பொருளை உருவாக்கிக்கொண்டிருந்த நிமா நிக்ஜு-நிக்ஜூ மற்றும் அவரது மின்னஞ்சல் முகவரி: gladiyator_cracker@yahoo[.]com என்று குறிப்பிடப்பட்டுள்ளது.

ஈரானிய நாஸ்ர் இன்ஸ்டிடியூட்டில் இருந்து சைபர் கிரைமினல்களுக்குக் காரணமான தரவுகளின் ஸ்கிரீன்ஷாட்:

சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
தனிப்படுத்தப்பட்ட உரையின் மொழிபெயர்ப்பு ரஷ்ய மொழியில்: நிமா நிகியோ - ஸ்பைவேர் டெவலப்பர் - மின்னஞ்சல்:.

இந்தத் தகவலில் இருந்து பார்க்க முடிந்தால், மின்னஞ்சல் முகவரி தாக்குதல்களில் பயன்படுத்தப்பட்ட முகவரி மற்றும் Gladiyator_CRK மற்றும் Nima Nikjoo பயனர்களுடன் தொடர்புடையது.

கூடுதலாக, ஜூன் 15, 2017 கட்டுரையில் நிக்ஜூ தனது விண்ணப்பத்தில் கவோஷ் பாதுகாப்பு மையத்தைப் பற்றிய குறிப்புகளை இடுகையிடுவதில் சற்றே கவனக்குறைவாக இருந்ததாகக் கூறியது. சாப்பிடு பார்வைகவோஷ் பாதுகாப்பு மையம், அரசு சார்பு ஹேக்கர்களுக்கு நிதியளிக்க ஈரானிய அரசால் ஆதரிக்கப்படுகிறது.

நிமா நிக்ஜூ பணிபுரிந்த நிறுவனம் பற்றிய தகவல்:

சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
ட்விட்டர் பயனர் நிமா நிக்ஜூவின் லிங்க்டுஇன் சுயவிவரம், 2006 முதல் 2014 வரை அவர் பணியாற்றிய கவோஷ் செக்யூரிட்டி சென்டராக தனது முதல் வேலைவாய்ப்பை பட்டியலிட்டுள்ளது. அவரது பணியின் போது, ​​அவர் பல்வேறு தீம்பொருளைப் படித்தார், மேலும் தலைகீழ் மற்றும் தெளிவின்மை தொடர்பான வேலைகளையும் கையாண்டார்.

LinkedIn இல் Nima Nikjoo பணிபுரிந்த நிறுவனம் பற்றிய தகவல்கள்:

சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்

சேற்று நீர் மற்றும் உயர் சுயமரியாதை

MuddyWater குழு அவர்களைப் பற்றி வெளியிடப்பட்ட தகவல் பாதுகாப்பு நிபுணர்களின் அனைத்து அறிக்கைகளையும் செய்திகளையும் கவனமாகக் கண்காணிக்கிறது, மேலும் ஆராய்ச்சியாளர்களை வாசனையிலிருந்து வெளியேற்றுவதற்காக முதலில் தவறான கொடிகளை வேண்டுமென்றே விட்டுச் சென்றது ஆர்வமாக உள்ளது. எடுத்துக்காட்டாக, அவர்களின் முதல் தாக்குதல்கள் பொதுவாக FIN7 குழுவுடன் தொடர்புடைய DNS Messenger இன் பயன்பாட்டைக் கண்டறிந்து நிபுணர்களைத் தவறாக வழிநடத்தியது. மற்ற தாக்குதல்களில், அவர்கள் குறியீட்டில் சீன சரங்களைச் செருகினர்.

கூடுதலாக, குழு ஆராய்ச்சியாளர்களுக்கு செய்திகளை அனுப்ப விரும்புகிறது. எடுத்துக்காட்டாக, Kaspersky Lab இந்த ஆண்டிற்கான அதன் அச்சுறுத்தல் மதிப்பீட்டில் MuddyWater ஐ 3வது இடத்தில் வைத்தது அவர்களுக்குப் பிடிக்கவில்லை. அதே நேரத்தில், யாரோ ஒருவர் - மறைமுகமாக MuddyWater குழு - LK வைரஸ் தடுப்பு செயலியை முடக்கும் ஒரு சுரண்டலின் PoC ஐ YouTube இல் பதிவேற்றியது. கட்டுரையின் கீழ் ஒரு கருத்தையும் இட்டனர்.

காஸ்பர்ஸ்கி லேப் ஆண்டிவைரஸை முடக்குவது குறித்த வீடியோவின் ஸ்கிரீன்ஷாட்கள் மற்றும் கீழே உள்ள வர்ணனை:

சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
சேற்று நீர்: MuddyWatரிலிருந்து ஹேக்கர்கள் ஒரு துருக்கிய இராணுவ மின்னணு உற்பத்தியாளரைத் தாக்கினர்
"நிமா நிக்ஜூ" இன் ஈடுபாடு பற்றி ஒரு தெளிவான முடிவை எடுப்பது இன்னும் கடினம். குழு-IB நிபுணர்கள் இரண்டு பதிப்புகளை பரிசீலித்து வருகின்றனர். நிமா நிக்ஜூ, உண்மையில், MuddyWater குழுவின் ஹேக்கராக இருக்கலாம், அவர் தனது அலட்சியம் மற்றும் நெட்வொர்க்கில் அதிகரித்த செயல்பாடு காரணமாக வெளிச்சத்திற்கு வந்தார். இரண்டாவது விருப்பம், அவர் சந்தேகத்தை திசைதிருப்பும் பொருட்டு குழுவின் மற்ற உறுப்பினர்களால் வேண்டுமென்றே "அம்பலப்படுத்தப்பட்டார்". எப்படியிருந்தாலும், குழு-IB அதன் ஆராய்ச்சியைத் தொடர்கிறது மற்றும் அதன் முடிவுகளை நிச்சயமாக தெரிவிக்கும்.

ஈரானிய APT களைப் பொறுத்தவரை, தொடர்ச்சியான கசிவுகள் மற்றும் கசிவுகளுக்குப் பிறகு, அவர்கள் ஒரு தீவிரமான "விவாதத்தை" எதிர்கொள்ள நேரிடும் - ஹேக்கர்கள் தங்கள் கருவிகளை தீவிரமாக மாற்றவும், அவர்களின் தடங்களை சுத்தம் செய்யவும் மற்றும் அவர்களின் அணிகளில் சாத்தியமான "மோல்களை" கண்டறியவும் கட்டாயப்படுத்தப்படுவார்கள். வல்லுநர்கள் அவர்கள் ஒரு காலக்கெடுவைக் கூட எடுத்துக் கொள்வார்கள் என்று நிராகரிக்கவில்லை, ஆனால் ஒரு சிறிய இடைவெளிக்குப் பிறகு, ஈரானிய APT தாக்குதல்கள் மீண்டும் தொடர்ந்தன.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்