బ్లాక్ బస్తా రాన్సమ్వేర్ కొత్త సామాజిక ఇంజనీరింగ్ వ్యూహాలను ఉపయోగించుకుంటుంది
అభివృద్ధి చెందుతున్న వ్యూహాలకు ప్రసిద్ధి చెందిన బ్లాక్ బస్తా రాన్సమ్వేర్ గ్రూప్, అక్టోబర్ 2024 నాటికి కొత్త పేలోడ్ డెలివరీ పద్ధతులను అవలంబించింది. వారి సాంప్రదాయ ransomware ప్రచారాలతో పాటు, వారు ఇప్పుడు Zbot మరియు DarkGate వంటి బెదిరింపులను పంపిణీ చేస్తున్నారు, లక్ష్యాలను రాజీ చేయడానికి వారి విధానంలో గణన మార్పును వివరిస్తుంది.
విషయ సూచిక
సోషల్ ఇంజనీరింగ్ ఇమెయిల్ బాంబింగ్ను కలుస్తుంది
బ్లాక్ బస్తా లక్ష్యాలను అధిగమించడానికి ప్రారంభ దశగా ఇమెయిల్ బాంబింగ్ను ఉపయోగిస్తుంది. ఈ వ్యూహంలో బాధితుడి ఇమెయిల్ను అనేక మెయిలింగ్ జాబితాలకు సబ్స్క్రయిబ్ చేయడం, స్పామ్ వరదలో చట్టబద్ధమైన కమ్యూనికేషన్ను ప్రభావవంతంగా ముంచెత్తుతుంది. ఇమెయిల్ బాంబు దాడి తరువాత, దాడి చేసేవారు నేరుగా బాధిత వినియోగదారులకు చేరుకుంటారు, గందరగోళాన్ని వారి ప్రయోజనం కోసం ఉపయోగించుకుంటారు.
తెలిసిన ప్లాట్ఫారమ్లలో ప్రతిరూపణ
ఆగస్ట్ 2024లో గమనించిన ఒక ముఖ్యమైన వ్యూహం మైక్రోసాఫ్ట్ టీమ్స్ వంటి ప్లాట్ఫారమ్లలో దాడి చేసేవారు IT సిబ్బందిగా లేదా సహాయక సిబ్బందిగా మారడం. విశ్వసనీయ అంతర్గత వ్యక్తులుగా నటిస్తూ, వారు మరింత పరస్పర చర్యలో పాల్గొనడానికి లక్ష్యాలను ఒప్పిస్తారు. కొన్ని సందర్భాల్లో, దాడి చేసేవారు తమ విశ్వసనీయతను పెంపొందించుకుంటూ, లక్షిత సంస్థలోని వాస్తవ IT సిబ్బంది వలె నటించారు.
రాజీ కోసం రిమోట్ యాక్సెస్ సాధనాలను ఉపయోగించుకోండి
AnyDesk, TeamViewer లేదా Microsoft యొక్క క్విక్ అసిస్ట్ వంటి చట్టబద్ధమైన రిమోట్ యాక్సెస్ సాఫ్ట్వేర్లను ఇన్స్టాల్ చేయడానికి బాధితులు తరచుగా మోసగించబడతారు. ఇన్స్టాల్ చేసిన తర్వాత, ఈ సాధనాలు దాడి చేసేవారికి సిస్టమ్పై నియంత్రణను మంజూరు చేస్తాయి. మైక్రోసాఫ్ట్ యొక్క భద్రతా బృందం ఐడెంటిఫైయర్ Storm-1811 క్రింద క్విక్ అసిస్ట్ను దోపిడీ చేస్తున్న సైబర్క్రిమినల్ గ్రూప్ను ట్రాక్ చేస్తుంది.
రివర్స్ షెల్స్ మరియు బెదిరింపు QR కోడ్లు
రిమోట్ యాక్సెస్ టూల్స్తో పాటు, దాడి చేసేవారు ఓపెన్ఎస్ఎస్హెచ్ క్లయింట్ని రివర్స్ షెల్లను ఏర్పాటు చేయడానికి ఉపయోగిస్తారు, ఇది రాజీపడిన సిస్టమ్లను నియంత్రించడానికి వీలు కల్పిస్తుంది. విశ్వసనీయ మొబైల్ పరికరాన్ని జోడించే ముసుగులో చాట్ ప్లాట్ఫారమ్ల ద్వారా హానికరమైన QR కోడ్లను పంపడం మరొక పద్ధతి. ఈ QR కోడ్లు బాధితులను హానికరమైన మౌలిక సదుపాయాలకు దారి మళ్లించవచ్చు లేదా వారి ఆధారాలను దొంగిలించవచ్చు.
పేలోడ్ డెలివరీ: క్రెడెన్షియల్ థెఫ్ట్ మరియు ఫాలో-ఆన్ దాడులు
యాక్సెస్ స్థాపించబడిన తర్వాత, దాడి చేసేవారు కస్టమ్ క్రెడెన్షియల్ హార్వెస్టర్లు, Zbot లేదా DarkGate వంటి అదనపు పేలోడ్లను అమలు చేస్తారు. ఈ సాధనాలు వారు ఆధారాలను సేకరించేందుకు, బాధితుని వాతావరణాన్ని లెక్కించడానికి మరియు తదుపరి దాడులకు వేదికను సిద్ధం చేయడానికి వీలు కల్పిస్తాయి. VPN కాన్ఫిగరేషన్ ఫైల్ల దొంగతనం, రాజీపడిన ఆధారాలతో కలిపి, దాడి చేసేవారిని బహుళ-కారకాల ప్రమాణీకరణను దాటవేయడానికి మరియు లక్ష్యం యొక్క నెట్వర్క్ను నేరుగా యాక్సెస్ చేయడానికి కూడా అనుమతించవచ్చు.
బ్లాక్ బస్తా యొక్క మూలాలు మరియు ఆర్సెనల్
కాంటి ransomware ముఠా రద్దు తర్వాత 2022లో బ్లాక్ బస్తా ఒక స్వతంత్ర సమూహంగా ఉద్భవించింది. మొదట్లో QakBot బాట్నెట్పై ఆధారపడిన ఈ సమూహం దాని కార్యకలాపాలలో అధునాతన సామాజిక ఇంజనీరింగ్ పద్ధతులను ఏకీకృతం చేస్తూ విభిన్నంగా మారింది.
వారి మాల్వేర్ ఆర్సెనల్ వీటిని కలిగి ఉంటుంది:
- KNOTWRAP : C/C++లో వ్రాయబడిన మెమరీ-మాత్రమే డ్రాపర్, మెమరీలో పేలోడ్లను అమలు చేయగల సామర్థ్యం.
- KNOTROCK : ransomwareని అమలు చేయడానికి ఉపయోగించే .NET యుటిలిటీ.
- DAWNCRY : హార్డ్-కోడెడ్ కీని ఉపయోగించి పొందుపరిచిన వనరులను డీక్రిప్ట్ చేసి, అమలు చేసే మరొక మెమరీ-మాత్రమే డ్రాపర్.
- PORTYARD : కస్టమ్ బైనరీ ప్రోటోకాల్ని ఉపయోగించి కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్లకు కనెక్ట్ చేసే టన్నెలర్.
- కాగ్స్కాన్ : నెట్వర్క్ హోస్ట్ ఎన్యూమరేషన్ కోసం .NET-ఆధారిత నిఘా సాధనం.
థ్రెట్ డెలివరీకి హైబ్రిడ్ అప్రోచ్
బ్లాక్ బస్తా యొక్క పరిణామం బోట్నెట్లపై ఆధారపడటం నుండి సామాజిక ఇంజనీరింగ్తో సాంకేతిక అధునాతనతను మిళితం చేసే హైబ్రిడ్ మోడల్కు వారి పరివర్తనను హైలైట్ చేస్తుంది. ఈ మార్పు వారి అనుకూలత మరియు లక్ష్య నెట్వర్క్లలోకి చొరబడాలనే సంకల్పాన్ని నొక్కి చెబుతుంది, ఇది సైబర్ సెక్యూరిటీ డిఫెన్స్లకు నిరంతర సవాలుగా ఉంది.
నల్ల బస్తాపై అప్రమత్తంగా ఉంటున్నారు
ఇటువంటి బెదిరింపులను ఎదుర్కోవడానికి, సంస్థలు తప్పనిసరిగా సైబర్ సెక్యూరిటీ అవగాహనకు ప్రాధాన్యత ఇవ్వాలి, బలమైన ఇమెయిల్ ఫిల్టర్లను అమలు చేయాలి మరియు అయాచిత కమ్యూనికేషన్లు మరియు వంచన వ్యూహాల ప్రమాదాల గురించి ఉద్యోగులకు నిరంతరం అవగాహన కల్పించాలి. ఈ ఎప్పటికప్పుడు అనుకూలించే ముప్పు సమూహం ద్వారా ఎదురయ్యే ప్రమాదాలను తగ్గించడంలో ప్రభావవంతమైన చర్యలు అవసరం.