కంప్యూటర్ భద్రత ఉత్తర కొరియా హ్యాకర్లు ఆగ్నేయాసియా అంతటా రహస్య దాడులలో...

ఉత్తర కొరియా హ్యాకర్లు ఆగ్నేయాసియా అంతటా రహస్య దాడులలో కొత్త వీల్‌షెల్ బ్యాక్‌డోర్‌ను మోహరించారు

ఆశ్చర్యకరమైన కొత్త వెల్లడిలో, ఉత్తర కొరియా సైబర్-గూఢచర్య సమూహాలు ఆగ్నేయాసియా అంతటా రహస్య సైబర్-దాడులను అమలు చేయడానికి వీల్‌షెల్ అనే కొత్త బ్యాక్‌డోర్ మాల్వేర్‌ను ఉపయోగిస్తున్నట్లు గుర్తించబడ్డాయి. భద్రతా నిపుణులు ఈ కార్యాచరణను APT37 కి లింక్ చేసారు, ఇది InkySquid, Reaper, RedEyes మరియు ScarCruft వంటి బహుళ మారుపేర్లతో పనిచేస్తున్న అపఖ్యాతి పాలైన హ్యాకింగ్ సమూహం. ఉత్తర కొరియా రాష్ట్ర భద్రతా మంత్రిత్వ శాఖకు లింక్‌లతో, APT37 2012 నుండి క్రియాశీలంగా ఉంది మరియు ప్రభుత్వ మరియు కార్పొరేట్ రంగాలను లక్ష్యంగా చేసుకుని దాని అధునాతన సైబర్ ప్రచారాలకు ప్రసిద్ధి చెందింది.

SHROUDED#SLEP ప్రచారం

భద్రతా పరిశోధకులు ఈ తాజా ఆపరేషన్‌ను SHROUDED#SLEEP అని పిలిచారు, ఈ సైబర్ నేరస్థులు ప్రదర్శించే దొంగతనం మరియు సహనానికి సముచితమైన పేరు. ఈ బృందం కంబోడియా మరియు ఆగ్నేయాసియాలోని ఇతర దేశాలపై నిర్దిష్ట దృష్టితో ఈ ప్రచారాన్ని చేస్తోందని నమ్ముతారు. వీల్‌షెల్, రిమోట్ యాక్సెస్ ట్రోజన్ (RAT)ని ఉపయోగించడం ద్వారా, దాడి చేసేవారు రాజీపడిన మెషీన్‌లపై పూర్తి నియంత్రణను పొందాలని లక్ష్యంగా పెట్టుకున్నారు, డేటాను నిర్వీర్యం చేయగల సామర్థ్యం, సిస్టమ్ రిజిస్ట్రీలను మార్చడం మరియు టాస్క్‌లను రహస్యంగా షెడ్యూల్ చేయడం.

VeilShell ఎలా పని చేస్తుంది?

వీల్‌షెల్ దాని లక్ష్య వ్యవస్థల్లోకి ఎలా ప్రవేశిస్తుంది అనేది ఈ దాడి యొక్క ముఖ్యమైన అంశాలలో ఒకటి. ప్రారంభ పేలోడ్ ఎలా డెలివరీ చేయబడుతుందో ఇప్పటికీ అస్పష్టంగా ఉన్నప్పటికీ, గుంపు స్పియర్-ఫిషింగ్ ఇమెయిల్‌లను ఉపయోగిస్తుందని నిపుణులు అనుమానిస్తున్నారు-ఇది హానికరమైన లింక్‌లను క్లిక్ చేయడం లేదా సోకిన ఫైల్‌లను డౌన్‌లోడ్ చేయడంలో వ్యక్తులను మోసగించే అత్యంత లక్ష్య పద్ధతి. Windows షార్ట్‌కట్ (LNK) ఫైల్‌ని కలిగి ఉన్న జిప్ ఆర్కైవ్ ద్వారా మొదటి-దశ పేలోడ్ డెలివరీ చేయబడవచ్చు.

సందేహించని వినియోగదారు LNK ఫైల్‌ను ప్రారంభించిన తర్వాత, ఇది చర్యల క్రమాన్ని ప్రేరేపిస్తుంది. పవర్‌షెల్ కోడ్—సాధారణంగా Windows పరిసరాలలో ఉపయోగించే స్క్రిప్టింగ్ భాష—తెర వెనుక నడుస్తుంది, ఫైల్‌లో దాగి ఉన్న మరిన్ని భాగాలను సంగ్రహిస్తుంది. అనుమానం రాకుండా ఉండేందుకు, మైక్రోసాఫ్ట్ ఎక్సెల్ లేదా PDF ఫైల్ వంటి అమాయకంగా కనిపించే పత్రంతో దాడి వినియోగదారుని దృష్టిని మరల్చుతుంది, అయితే ఇది నేపథ్యంలో మరింత ప్రమాదకరమైన మాల్వేర్ భాగాలను ఇన్‌స్టాల్ చేస్తుంది.

Windows స్టార్టప్ ఫోల్డర్‌లో వ్యూహాత్మకంగా ఉంచబడిన ఒక హానికరమైన ఫైల్ DomainManager.dll నుండి నిజమైన ముప్పు వస్తుంది, ఇక్కడ సిస్టమ్ రీబూట్ అయిన ప్రతిసారీ అమలు చేయడం ద్వారా ఇది నిలకడను నిర్ధారిస్తుంది. ఈ ఫైల్ రిమోట్ కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌తో కమ్యూనికేట్ చేస్తుంది, సోకిన పరికరంపై దాడి చేసేవారికి నియంత్రణ ఇస్తుంది. అక్కడ నుండి, వారు ఫైల్‌లపై గూఢచర్యం చేయవచ్చు, సున్నితమైన డేటాను అప్‌లోడ్ చేయవచ్చు, మరిన్ని హానికరమైన సాధనాలను డౌన్‌లోడ్ చేయవచ్చు మరియు వారి ట్రాక్‌లను కవర్ చేయడానికి ఫైల్‌లను తొలగించవచ్చు లేదా పేరు మార్చవచ్చు.

AppDomainManager ఇంజెక్షన్: ఒక స్నీకీ టెక్నిక్

ఈ దాడిని ఇతర సైబర్-దాడుల నుండి వేరు చేసేది AppDomainManager ఇంజెక్షన్ అనే సాంకేతికతను తెలివిగా ఉపయోగించడం. ఇది సంక్లిష్టంగా అనిపించినప్పటికీ, చట్టబద్ధమైన ప్రోగ్రామ్‌ను ప్రారంభించిన ప్రతిసారీ ఎటువంటి అలారాలు లేకుండా హానికరమైన కోడ్‌ని అమలు చేయడానికి ఈ పద్ధతి తప్పనిసరిగా దాడి చేసేవారిని అనుమతిస్తుంది. ఈ వ్యూహాన్ని ఇటీవల చైనాతో జతకట్టిన మరొక హ్యాకర్ సమూహం ఉపయోగించింది, ఈ సాంకేతికత ప్రపంచవ్యాప్తంగా సైబర్ నేరస్థులలో ప్రజాదరణ పొందుతుందని సూచిస్తుంది.

లాంగ్ గేమ్: APT37 డిటెక్షన్‌ను ఎలా తప్పించుకుంటుంది

ఈ ప్రచారం చాలా కాలంగా గుర్తించబడకపోవడానికి ఒక కారణం దాడి చేసేవారి సహనం. VeilShellని విజయవంతంగా అమలు చేసిన తర్వాత, వారు దానిని వెంటనే యాక్టివేట్ చేయరు. బదులుగా, సిస్టమ్ రీబూట్ అయ్యే వరకు మాల్వేర్ నిద్రాణంగా ఉంటుంది. ఈ ఆలస్యమైన యాక్టివేషన్, సుదీర్ఘ నిద్ర సమయాలతో కలిపి (ఎగ్జిక్యూషన్‌లో పాజ్‌లు), సాంప్రదాయ భద్రతా సాధనాల ద్వారా మాల్వేర్‌ను గుర్తించడం కష్టతరం చేస్తుంది. ఈ టెక్నిక్‌లు హ్యాకర్‌లు చాలా కాలం పాటు గుర్తింపును నివారించడంలో సహాయపడతాయి, ఇవి తెలివితేటలను సేకరించడానికి మరియు రాజీపడిన సిస్టమ్‌లపై నియంత్రణను కొనసాగించడానికి వీలు కల్పిస్తాయి.

చిక్కులు మరియు భవిష్యత్తు బెదిరింపులు

ఈ ఇటీవలి ఆవిష్కరణ ఉత్తర కొరియా సైబర్ సామర్థ్యాలపై పెరుగుతున్న ఆందోళనను పెంచుతుంది. APT37, Lazarus మరియు Kimsuky వంటి సమూహాలు అన్నీ గూఢచర్యం, ఆర్థిక లాభం మరియు విధ్వంసానికి ఉద్దేశించిన రాష్ట్ర-ప్రాయోజిత సైబర్-దాడులతో ముడిపడి ఉన్నాయి. వీల్‌షెల్ వంటి అధునాతన సాధనాల వినియోగం పెరుగుతున్నందున, ఈ సమూహాలు ప్రపంచ సైబర్‌ సెక్యూరిటీ ల్యాండ్‌స్కేప్‌కు గణనీయమైన ముప్పును కలిగిస్తాయి.

ఉత్తర కొరియా హ్యాకింగ్ గ్రూపులు US మరియు యూరప్‌తో సహా అనేక ప్రాంతాలను లక్ష్యంగా చేసుకున్న చరిత్రను కలిగి ఉన్నందున, ఈ ప్రచారం ఆగ్నేయాసియా వెలుపల సులభంగా వ్యాపించవచ్చని నిపుణులు హెచ్చరిస్తున్నారు. నిజానికి, VeilShell ఆవిష్కరణకు కొద్ది రోజుల ముందు, Andariel అని పిలువబడే మరొక ఉత్తర కొరియా సమూహం ఆర్థికంగా ప్రేరేపించబడిన ప్రచారంలో US సంస్థలపై దాడులను ప్రారంభించింది.

వీల్‌షెల్ మరియు ఇలాంటి బెదిరింపులకు వ్యతిరేకంగా రక్షణ

సంస్థలు మరియు వ్యక్తుల కోసం, ఇది స్పియర్-ఫిషింగ్ ప్రయత్నాల పట్ల అప్రమత్తంగా ఉండటం మరియు అన్ని సిస్టమ్‌లు తాజా భద్రతా ప్యాచ్‌లతో క్రమం తప్పకుండా నవీకరించబడటం యొక్క ప్రాముఖ్యతను హైలైట్ చేస్తుంది. అటువంటి దాడుల ప్రమాదాన్ని తగ్గించడానికి ఇక్కడ కొన్ని చిట్కాలు ఉన్నాయి:

  1. ఊహించని ఇమెయిల్‌ల పట్ల జాగ్రత్తగా ఉండండి: మీరు ఊహించని ఫైల్ అటాచ్‌మెంట్ లేదా లింక్‌తో కూడిన ఇమెయిల్‌ను మీరు స్వీకరిస్తే, దాన్ని క్లిక్ చేసే ముందు ఒకటికి రెండుసార్లు ఆలోచించండి.
  2. సాఫ్ట్‌వేర్‌ను తాజాగా ఉంచండి: ఆపరేటింగ్ సిస్టమ్‌లు మరియు అప్లికేషన్‌లను క్రమం తప్పకుండా ప్యాచ్ చేయడం వల్ల దాడి చేసేవారు దోపిడీ చేసే భద్రతా అంతరాలను మూసివేయడంలో సహాయపడుతుంది.
  • యాంటీవైరస్ సాఫ్ట్‌వేర్‌ని ఉపయోగించండి: ఫూల్‌ప్రూఫ్ కానప్పటికీ, మంచి యాంటీవైరస్ ప్రోగ్రామ్ అనేక సాధారణ బెదిరింపులను గుర్తించి నిరోధించగలదు.
  • రెండు-కారకాల ప్రామాణీకరణను ప్రారంభించండి (2FA): అదనపు భద్రతా పొరను జోడించడం వలన దాడి చేసేవారు మీ పాస్‌వర్డ్‌ను దొంగిలించినప్పటికీ యాక్సెస్ పొందడం కష్టతరం అవుతుంది.
  • ముగింపులో, VeilShell మాల్వేర్ మరియు SHROUDED#SLEEP ప్రచారం సైబర్‌ సెక్యూరిటీ ప్రపంచంలో ఎప్పటికప్పుడు అభివృద్ధి చెందుతున్న బెదిరింపులకు స్పష్టమైన రిమైండర్‌లు. జాగ్రత్తగా ఉండటం మరియు చురుకైన భద్రతా చర్యలు తీసుకోవడం ద్వారా, వ్యక్తులు మరియు వ్యాపారాలు ఈ ప్రమాదకరమైన నటుల కంటే ఒక అడుగు ముందు ఉండగలవు.

    లోడ్...