ਧਮਕੀ ਡਾਟਾਬੇਸ ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ (APT) ਮੇਡੂਸਾ ਰੈਨਸਮਵੇਅਰ ਅਟੈਕ ਮੁਹਿੰਮ

ਮੇਡੂਸਾ ਰੈਨਸਮਵੇਅਰ ਅਟੈਕ ਮੁਹਿੰਮ

ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਜੁੜਿਆ ਖ਼ਤਰਾ ਅਦਾਕਾਰ, ਜਿਸਨੂੰ ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸਨੂੰ ਡਾਇਮੰਡ ਸਲੀਟ ਅਤੇ ਪੋਮਪਿਲਸ ਵਜੋਂ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੂੰ ਮੱਧ ਪੂਰਬ ਵਿੱਚ ਇੱਕ ਅਣਜਾਣ ਸੰਗਠਨ ਦੇ ਵਿਰੁੱਧ ਹਮਲੇ ਵਿੱਚ ਮੇਡੂਸਾ ਰੈਨਸਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਸੰਯੁਕਤ ਰਾਜ ਵਿੱਚ ਇੱਕ ਸਿਹਤ ਸੰਭਾਲ ਸੰਗਠਨ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਉਹਨਾਂ ਹੀ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਇੱਕ ਅਸਫਲ ਘੁਸਪੈਠ ਦੀ ਕੋਸ਼ਿਸ਼ ਦੀ ਪਛਾਣ ਕੀਤੀ।

ਮੇਡੂਸਾ ਇੱਕ ਰੈਨਸਮਵੇਅਰ-ਏਜ਼-ਏ-ਸਰਵਿਸ (RaaS) ਮਾਡਲ ਦੇ ਤਹਿਤ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ 2023 ਵਿੱਚ ਸਪੀਅਰਵਿੰਗ ਵਜੋਂ ਪਛਾਣੇ ਗਏ ਇੱਕ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਸਮੂਹ ਦੁਆਰਾ ਲਾਂਚ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਸਦੇ ਉਭਾਰ ਤੋਂ ਬਾਅਦ, ਇਸ ਕਾਰਵਾਈ ਨੇ 366 ਤੋਂ ਵੱਧ ਹਮਲਿਆਂ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਲਈ ਹੈ। ਮੇਡੂਸਾ ਲੀਕ ਪੋਰਟਲ ਦੀ ਸਮੀਖਿਆ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ, ਨਵੰਬਰ 2025 ਤੋਂ ਸ਼ੁਰੂ ਕਰਦੇ ਹੋਏ, ਚਾਰ ਯੂਐਸ-ਅਧਾਰਤ ਸਿਹਤ ਸੰਭਾਲ ਅਤੇ ਗੈਰ-ਮੁਨਾਫ਼ਾ ਸੰਸਥਾਵਾਂ ਨੂੰ ਪੀੜਤਾਂ ਵਜੋਂ ਸੂਚੀਬੱਧ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਹਨਾਂ ਵਿੱਚ ਇੱਕ ਮਾਨਸਿਕ ਸਿਹਤ ਗੈਰ-ਮੁਨਾਫ਼ਾ ਅਤੇ ਔਟਿਸਟਿਕ ਬੱਚਿਆਂ ਦੀ ਸੇਵਾ ਕਰਨ ਵਾਲੀ ਇੱਕ ਵਿਦਿਅਕ ਸੰਸਥਾ ਸ਼ਾਮਲ ਸੀ। ਇਹ ਅਜੇ ਸਪੱਸ਼ਟ ਨਹੀਂ ਹੈ ਕਿ ਕੀ ਸਾਰੀਆਂ ਘਟਨਾਵਾਂ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਉੱਤਰੀ ਕੋਰੀਆਈ ਸੰਚਾਲਕਾਂ ਨੂੰ ਜ਼ਿੰਮੇਵਾਰ ਠਹਿਰਾਇਆ ਗਿਆ ਸੀ ਜਾਂ ਕੀ ਹੋਰ ਮੇਡੂਸਾ ਸਹਿਯੋਗੀ ਕੁਝ ਘੁਸਪੈਠਾਂ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਸਨ। ਉਸ ਸਮੇਂ ਦੌਰਾਨ, ਔਸਤ ਫਿਰੌਤੀ ਦੀ ਮੰਗ ਲਗਭਗ $260,000 ਸੀ।

ਉੱਤਰੀ ਕੋਰੀਆਈ ਕਾਰਜਾਂ ਦੇ ਅੰਦਰ ਰੈਨਸਮਵੇਅਰ ਵਿਕਾਸ ਦਾ ਇੱਕ ਪੈਟਰਨ

ਉੱਤਰੀ ਕੋਰੀਆਈ ਸਾਈਬਰ ਯੂਨਿਟਾਂ ਦੁਆਰਾ ਰੈਨਸਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਚੰਗੀ ਤਰ੍ਹਾਂ ਸਥਾਪਿਤ ਹੈ। 2021 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ, ਐਂਡਰੀਏਲ (ਜਿਸਨੂੰ ਸਟੋਨਫਲਾਈ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਲਾਜ਼ਰਸ ਸਬ-ਕਲੱਸਟਰ ਨੇ ਦੱਖਣੀ ਕੋਰੀਆ, ਜਾਪਾਨ ਅਤੇ ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਵਿੱਚ SHATTEREDGLASS, Maui, ਅਤੇ H0lyGh0st ਵਰਗੇ ਮਲਕੀਅਤ ਵਾਲੇ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਮਲੇ ਕੀਤੇ।

ਅਕਤੂਬਰ 2024 ਵਿੱਚ, ਸਮੂਹ ਨੂੰ ਪਲੇ ਰੈਨਸਮਵੇਅਰ ਦੀ ਤੈਨਾਤੀ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਸੀ, ਜੋ ਕਿ ਕਸਟਮ-ਬਿਲਟ ਪੇਲੋਡਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਬਜਾਏ ਵਪਾਰਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਰੈਨਸਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਵੱਲ ਇੱਕ ਰਣਨੀਤਕ ਧੁਰਾ ਦਰਸਾਉਂਦਾ ਹੈ।

ਇਹ ਤਬਦੀਲੀ ਸਿਰਫ਼ ਐਂਡਾਰੀਅਲ ਤੱਕ ਹੀ ਸੀਮਤ ਨਹੀਂ ਹੈ। ਇੱਕ ਹੋਰ ਉੱਤਰੀ ਕੋਰੀਆਈ ਧਮਕੀ ਦੇਣ ਵਾਲਾ, ਮੂਨਸਟੋਨ ਸਲੀਟ, ਜੋ ਪਹਿਲਾਂ ਕਸਟਮ ਫੇਕਪੈਨੀ ਰੈਨਸਮਵੇਅਰ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਸੀ, ਨੇ ਕਿਲਿਨ ਰੈਨਸਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਦੱਖਣੀ ਕੋਰੀਆਈ ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦੀ ਰਿਪੋਰਟ ਕੀਤੀ ਸੀ। ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ, ਇਹ ਵਿਕਾਸ ਇੱਕ ਵਿਆਪਕ ਰਣਨੀਤਕ ਸਮਾਯੋਜਨ ਦਾ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਜਿਸ ਵਿੱਚ ਉੱਤਰੀ ਕੋਰੀਆਈ ਆਪਰੇਟਰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮਲਕੀਅਤ ਵਾਲੇ ਰੈਨਸਮਵੇਅਰ ਟੂਲਚੇਨਾਂ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਦੀ ਬਜਾਏ ਸਥਾਪਿਤ RaaS ਈਕੋਸਿਸਟਮ ਦੇ ਅੰਦਰ ਸਹਿਯੋਗੀ ਵਜੋਂ ਵੱਧ ਤੋਂ ਵੱਧ ਕੰਮ ਕਰ ਰਹੇ ਹਨ।

ਮੇਡੂਸਾ ਮੁਹਿੰਮ ਦਾ ਸਮਰਥਨ ਕਰਨ ਵਾਲਾ ਕਾਰਜਸ਼ੀਲ ਟੂਲਸੈੱਟ

ਲਾਜ਼ਰਸ ਨਾਲ ਸਬੰਧਤ ਮੇਡੂਸਾ ਨਾਲ ਸਬੰਧਤ ਗਤੀਵਿਧੀ ਵਿੱਚ ਕਸਟਮ-ਡਿਵੈੱਲਪਡ ਮਾਲਵੇਅਰ ਅਤੇ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਅਪਮਾਨਜਨਕ ਉਪਯੋਗਤਾਵਾਂ ਦਾ ਮਿਸ਼ਰਣ ਸ਼ਾਮਲ ਹੈ। ਨਿਰੀਖਣ ਕੀਤੇ ਗਏ ਟੂਲਿੰਗ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • RP_Proxy, ਇੱਕ ਮਲਕੀਅਤ ਪ੍ਰੌਕਸੀ ਸਹੂਲਤ।
  • ਮਿਮਿਕਾਟਜ਼, ਇੱਕ ਪ੍ਰਮਾਣ-ਪੱਤਰ-ਡੰਪਿੰਗ ਟੂਲ ਜੋ ਸ਼ੋਸ਼ਣ ਤੋਂ ਬਾਅਦ ਦੀ ਗਤੀਵਿਧੀ ਵਿੱਚ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
  • ਕਮਬੈਕਰ, ਇੱਕ ਲਾਜ਼ਰ-ਨਿਵੇਕਲਾ ਬੈਕਡੋਰ।
  • ਇਨਫੋਹੁੱਕ, ਇੱਕ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਜੋ ਪਹਿਲਾਂ ਕਮਬੈਕਰ ਤੈਨਾਤੀਆਂ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਸੀ।
  • BLINDINGCAN (ਜਿਸਨੂੰ AIRDRY ਜਾਂ ZetaNile ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ), ਇੱਕ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ।
  • ChromeStealer, ਇੱਕ ਉਪਯੋਗਤਾ ਜੋ Chrome ਬ੍ਰਾਊਜ਼ਰ ਤੋਂ ਸੁਰੱਖਿਅਤ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ।
  • ਹਾਲਾਂਕਿ ਜਬਰਦਸਤੀ ਦੀਆਂ ਚਾਲਾਂ ਪਹਿਲਾਂ ਦੇ ਐਂਡਾਰੀਅਲ ਓਪਰੇਸ਼ਨਾਂ ਨਾਲ ਮਿਲਦੀਆਂ-ਜੁਲਦੀਆਂ ਹਨ, ਪਰ ਮੌਜੂਦਾ ਗਤੀਵਿਧੀ ਨੂੰ ਕਿਸੇ ਖਾਸ ਲਾਜ਼ਰਸ ਉਪ-ਸਮੂਹ ਨਾਲ ਜੋੜਿਆ ਨਹੀਂ ਗਿਆ ਹੈ।

    ਰਣਨੀਤਕ ਪ੍ਰਭਾਵ: ਮਲਕੀਅਤ ਵਿਕਾਸ ਉੱਤੇ ਵਿਵਹਾਰਵਾਦ

    ਮੇਡੂਸਾ ਅਤੇ ਕਿਲਿਨ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਰੂਪਾਂ ਨੂੰ ਅਪਣਾਉਣਾ ਕਾਰਜਸ਼ੀਲ ਵਿਵਹਾਰਕਤਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਕਸਟਮ ਰੈਨਸਮਵੇਅਰ ਪਰਿਵਾਰਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਲਈ ਕਾਫ਼ੀ ਸਰੋਤਾਂ, ਟੈਸਟਿੰਗ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਸਥਾਪਿਤ RaaS ਪਲੇਟਫਾਰਮਾਂ ਦਾ ਲਾਭ ਉਠਾਉਣ ਨਾਲ ਪਰਿਪੱਕ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਮਰੱਥਾਵਾਂ, ਸੰਚਾਲਨ ਸਹਾਇਤਾ, ਅਤੇ ਸਾਬਤ ਮੁਦਰੀਕਰਨ ਵਿਧੀਆਂ ਤੱਕ ਤੁਰੰਤ ਪਹੁੰਚ ਮਿਲਦੀ ਹੈ। ਵਿਕਾਸ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਦੀਆਂ ਲਾਗਤਾਂ ਦੇ ਮੁਕਾਬਲੇ ਤੋਲਿਆ ਜਾਣ 'ਤੇ ਐਫੀਲੀਏਟ ਫੀਸ ਢਾਂਚੇ ਨੂੰ ਇੱਕ ਵਾਜਬ ਵਪਾਰ ਵਜੋਂ ਦੇਖਿਆ ਜਾ ਸਕਦਾ ਹੈ।

    ਨਿਰੰਤਰ ਅਤੇ ਬੇਰੋਕ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ

    ਆਫ-ਦੀ-ਸ਼ੈਲਫ ਰੈਨਸਮਵੇਅਰ ਵੱਲ ਤਬਦੀਲੀ ਉੱਤਰੀ ਕੋਰੀਆ ਦੀ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਸਾਈਬਰ ਅਪਰਾਧ ਵਿੱਚ ਨਿਰੰਤਰ ਸ਼ਮੂਲੀਅਤ ਨੂੰ ਹੋਰ ਵੀ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਟਾਰਗੇਟ ਚੋਣ ਪੈਟਰਨ ਘੱਟੋ-ਘੱਟ ਸੰਜਮ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ, ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਵਿੱਚ ਸੰਗਠਨ, ਸਿਹਤ ਸੰਭਾਲ ਸੰਸਥਾਵਾਂ ਸਮੇਤ, ਦਾਇਰੇ ਵਿੱਚ ਆਉਂਦੇ ਹਨ। ਜਦੋਂ ਕਿ ਕੁਝ ਅਪਰਾਧਿਕ ਸਮੂਹ ਜਨਤਕ ਤੌਰ 'ਤੇ ਸਾਖ ਦੇ ਨਤੀਜੇ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਿਹਤ ਸੰਭਾਲ ਟੀਚਿਆਂ ਤੋਂ ਬਚਣ ਦਾ ਦਾਅਵਾ ਕਰਦੇ ਹਨ, ਲਾਜ਼ਰਸ ਨਾਲ ਜੁੜੇ ਕਾਰਜਾਂ ਵਿੱਚ ਕੋਈ ਤੁਲਨਾਤਮਕ ਸੀਮਾ ਸਪੱਸ਼ਟ ਨਹੀਂ ਦਿਖਾਈ ਦਿੰਦੀ।

    ਪ੍ਰਚਲਿਤ

    ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

    ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...