साइबर सुरक्षा शोधकर्ताओं ने कुख्यात डार्कगेट रिमोट एक्सेस ट्रोजन (आरएटी) और डकटेल इन्फोस्टीलर के पीछे वियतनाम स्थित वित्तीय साइबर अपराध ऑपरेशन के बीच संबंध का खुलासा किया है।
विदसिक्योर के शोधकर्ता, जो 2022 में डकटेल की गतिविधि देखीयूके, यूएस और भारत में संगठनों के खिलाफ कई संक्रमण प्रयासों का पता लगाने के बाद डार्कगेट में अपनी जांच शुरू की।
“यह तेजी से स्पष्ट हो गया कि लुभावने दस्तावेज़ और लक्ष्यीकरण हाल के डकटेल इन्फोस्टीलर अभियानों के समान थे, और डार्कगेट अभियान से खुले स्रोत डेटा के माध्यम से कई अन्य इन्फोस्टीलरों तक पहुंचना संभव था, जो संभवतः एक ही अभिनेता/समूह द्वारा उपयोग किए जा रहे थे। , “रिपोर्ट में कहा गया है।
डार्कगेट का डकटेल से संबंध
डार्कगेट है पिछले दरवाजे मैलवेयर सूचना चोरी, क्रिप्टोजैकिंग और मैलवेयर वितरित करने के लिए स्काइप, टीमों और संदेशों का उपयोग करने सहित दुर्भावनापूर्ण गतिविधियों की एक विस्तृत श्रृंखला में सक्षम।
मैलवेयर संक्रमित उपकरणों से उपयोगकर्ता नाम, पासवर्ड, क्रेडिट कार्ड नंबर और अन्य संवेदनशील जानकारी सहित विभिन्न प्रकार के डेटा चुरा सकता है और उपयोगकर्ता की जानकारी या सहमति के बिना संक्रमित उपकरणों पर क्रिप्टोकरेंसी माइन करने के लिए इसका उपयोग किया जा सकता है।
इसका उपयोग संक्रमित उपकरणों पर रैंसमवेयर पहुंचाने, उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करने और उन्हें डिक्रिप्ट करने के लिए फिरौती भुगतान की मांग करने के लिए किया जा सकता है।
विदसिक्योर के वरिष्ठ खतरा खुफिया विश्लेषक स्टीफन रॉबिन्सन बताते हैं कि उच्च स्तर पर, डार्कगेट मैलवेयर की कार्यक्षमता 2018 में प्रारंभिक रिपोर्टिंग के बाद से नहीं बदली है।
वह कहते हैं, ''यह हमेशा से एक स्विस-सेना चाकू, बहुक्रियाशील मैलवेयर रहा है।'' "उसने कहा, तब से इसे लेखक द्वारा बार-बार अद्यतन और संशोधित किया गया है, जिसे हम मान सकते हैं कि उन दुर्भावनापूर्ण कार्यों के कार्यान्वयन में सुधार करने और एवी/मैलवेयर का पता लगाने वाले हथियारों की दौड़ में बने रहने के लिए किया गया है।"
उन्होंने नोट किया कि डार्कगेट अभियानों (और उनके पीछे के अभिनेताओं) को इस आधार पर अलग किया जा सकता है कि वे किसे लक्षित कर रहे हैं, वे किस प्रलोभन और संक्रमण वाहक का उपयोग कर रहे हैं, और लक्ष्य पर उनके कार्य।
रॉबिन्सन कहते हैं, "रिपोर्ट जिस विशिष्ट वियतनामी क्लस्टर पर ध्यान केंद्रित करती है, उसने एक ही लक्ष्यीकरण, फ़ाइल नाम और यहां तक कि मैलवेयर के कई प्रकारों का उपयोग करके कई अभियानों के लिए फ़ाइलों को लुभाने का उपयोग किया है।"
उन्होंने एक ऑनलाइन सेवा का उपयोग करके पीडीएफ ल्यूर फाइलें बनाईं जो बनाई गई प्रत्येक फ़ाइल में अपना मेटाडेटा जोड़ती है; उस मेटाडेटा ने विभिन्न अभियानों के बीच और मजबूत संबंध दिए।
उन्होंने एक ही डिवाइस पर कई दुर्भावनापूर्ण एलएनके फ़ाइलें भी बनाईं और मेटाडेटा को मिटाया नहीं, जिससे आगे की गतिविधि को क्लस्टर किया जा सके।
डार्कगेट और डकटेल के बीच सहसंबंध गैर-तकनीकी मार्करों जैसे कि ल्यूर फ़ाइलों, लक्ष्यीकरण पैटर्न और वितरण विधियों से निर्धारित किया गया था, जिसे 15-पृष्ठ में एकत्रित किया गया था। रिपोर्ट.
“ल्यूर फ़ाइलें और मेटाडेटा जैसे गैर-तकनीकी संकेतक अत्यधिक प्रभावशाली फोरेंसिक संकेत हैं। ल्यूर फ़ाइलें, जो मैलवेयर को अंजाम देने के लिए पीड़ितों को लुभाने के लिए प्रलोभन के रूप में कार्य करती हैं, एक हमलावर के तौर-तरीकों, उनके संभावित लक्ष्यों और उनकी विकसित तकनीकों में अमूल्य अंतर्दृष्टि प्रदान करती हैं, ”क्रिटिकल स्टार्ट में साइबर खतरा अनुसंधान के वरिष्ठ प्रबंधक कैली गेंथर बताते हैं।
इसी तरह, मेटाडेटा - "एलएनके ड्राइव आईडी" जैसी जानकारी या कैनवा जैसी सेवाओं से विवरण - स्पष्ट निशान या पैटर्न छोड़ सकते हैं जो विभिन्न हमलों या विशिष्ट अभिनेताओं में बने रह सकते हैं।
"ये सुसंगत पैटर्न, जब विश्लेषण किया जाता है, तो विभिन्न अभियानों के बीच अंतर को पाट सकते हैं, जिससे शोधकर्ताओं को उन्हें एक सामान्य अपराधी के रूप में वर्गीकृत करने में सक्षम बनाया जा सकता है, भले ही मैलवेयर के तकनीकी पदचिह्न भिन्न हों," वह कहती हैं।
मेनलो सिक्योरिटी के साइबर सुरक्षा विशेषज्ञ एनगोक बुई का कहना है कि एक ही खतरे वाले अभिनेताओं से जुड़े विभिन्न मैलवेयर परिवारों के बीच संबंधों को समझना आवश्यक है।
बुई कहते हैं, "यह अधिक व्यापक खतरे की प्रोफ़ाइल बनाने और इन खतरे वाले अभिनेताओं की रणनीति और प्रेरणाओं की पहचान करने में मदद करता है।"
उदाहरण के लिए, यदि शोधकर्ताओं को डार्कगेट, डकटेल, लॉबशॉट और रेडलाइन स्टीलर के बीच संबंध मिलते हैं, तो वे यह निष्कर्ष निकालने में सक्षम हो सकते हैं कि एक एकल अभिनेता या समूह कई अभियानों में शामिल है, जो उच्च स्तर के परिष्कार का सुझाव देता है।
बुई कहते हैं, "यह विश्लेषकों को यह निर्धारित करने में भी मदद कर सकता है कि क्या एक से अधिक खतरा समूह एक साथ काम कर रहे हैं जैसा कि हम रैंसमवेयर अभियानों और प्रयासों में देखते हैं।"
एमएएस साइबर-खतरे के परिदृश्य को प्रभावित करता है
बुई बताते हैं कि एक सेवा के रूप में डार्कगेट की उपलब्धता का साइबर सुरक्षा परिदृश्य पर महत्वपूर्ण प्रभाव पड़ता है।
बुई बताते हैं, "यह उन महत्वाकांक्षी साइबर अपराधियों के लिए प्रवेश बाधा को कम करता है जिनके पास तकनीकी विशेषज्ञता की कमी हो सकती है।" "परिणामस्वरूप, अधिक व्यक्ति या समूह डार्कगेट जैसे परिष्कृत मैलवेयर तक पहुंच सकते हैं और तैनात कर सकते हैं, जिससे समग्र खतरे का स्तर बढ़ जाता है।"
बुई कहते हैं कि मैलवेयर-ए-ए-सर्विस (एमएएएस) पेशकश साइबर अपराधियों को हमले करने के लिए सुविधाजनक और लागत प्रभावी साधन प्रदान करती है।
साइबर सुरक्षा विश्लेषक के लिए, यह एक चुनौती है क्योंकि उन्हें लगातार नए खतरों के अनुकूल होना चाहिए और एक ही मैलवेयर सेवा का उपयोग करने वाले कई खतरे वाले अभिनेताओं की संभावना पर विचार करना चाहिए।
यह मैलवेयर का उपयोग करके खतरे वाले अभिनेता को ट्रैक करना थोड़ा और कठिन बना सकता है क्योंकि मैलवेयर स्वयं डेवलपर के पास वापस आ सकता है, न कि मैलवेयर का उपयोग करने वाले खतरे वाले अभिनेता पर।
रक्षा में प्रतिमान परिवर्तन
गेंथर का कहना है कि आधुनिक, लगातार विकसित हो रहे साइबर-खतरे परिदृश्य को बेहतर ढंग से समझने के लिए, रक्षा रणनीतियों में एक आदर्श बदलाव की आवश्यकता है।
वह कहती हैं, "व्यवहार-आधारित पहचान अनुक्रमों को अपनाने के साथ-साथ एआई और एमएल का लाभ उठाने से, हस्ताक्षर-आधारित तरीकों की पिछली सीमाओं को पार करते हुए, असामान्य नेटवर्क व्यवहारों की पहचान की अनुमति मिलती है।"
इसके अलावा, खतरे की खुफिया जानकारी एकत्र करना और उद्योग जगत में उभरते खतरों और रणनीति के बारे में संचार को बढ़ावा देना शीघ्र पता लगाने और शमन को उत्प्रेरित कर सकता है।
गेंथर कहते हैं, "नियमित ऑडिट, जिसमें नेटवर्क कॉन्फ़िगरेशन और प्रवेश परीक्षण शामिल हैं, पहले से ही कमजोरियों का पता लगा सकते हैं।" "इसके अलावा, एक अच्छी तरह से सूचित कार्यबल, जो समकालीन खतरों और फ़िशिंग वैक्टरों को पहचानने में प्रशिक्षित है, एक संगठन की रक्षा की पहली पंक्ति बन जाता है, जिससे जोखिम भाग काफी हद तक कम हो जाता है।"
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/vulnerabilities-threats/ducktail-infostealer-darkgate-rat-linked-to-same-threat-actors
- :हैस
- :है
- :नहीं
- $यूपी
- 2018
- 7
- a
- योग्य
- About
- पहुँच
- के पार
- अधिनियम
- कार्रवाई
- गतिविधियों
- गतिविधि
- अभिनेताओं
- अनुकूलन
- जोड़ता है
- बाद
- के खिलाफ
- AI
- की अनुमति देता है
- भी
- हमेशा
- an
- विश्लेषक
- विश्लेषकों
- विश्लेषण किया
- और
- स्पष्ट
- हैं
- हथियार
- AS
- आकांक्षी
- मान लीजिये
- At
- आक्रमण
- प्रयास
- आडिट
- लेखक
- उपलब्धता
- वापस
- चारा
- अवरोध
- BE
- बन गया
- क्योंकि
- हो जाता है
- किया गया
- व्यवहार
- पीछे
- जा रहा है
- बेहतर
- के बीच
- पुल
- इमारत
- by
- अभियान
- अभियान
- कर सकते हैं
- सक्षम
- कार्ड
- उत्प्रेरित
- चुनौती
- बदल
- समूह
- सामान्य
- संचार
- समझना
- व्यापक
- निष्कर्ष निकाला है
- आचरण
- संबंध
- कनेक्शन
- सहमति
- विचार करना
- संगत
- समकालीन
- लगातार
- सुविधाजनक
- सह - संबंध
- प्रभावी लागत
- बनाया
- श्रेय
- क्रेडिट कार्ड
- महत्वपूर्ण
- cryptocurrency
- Cryptojacking
- साइबर
- cybercrime
- साइबर अपराधी
- साइबर सुरक्षा
- तिथि
- डिक्रिप्ट
- रक्षा
- उद्धार
- प्रसव
- मांग
- तैनात
- विवरण
- खोज
- निर्धारित करना
- निर्धारित
- डेवलपर
- युक्ति
- डिवाइस
- डीआईडी
- विभिन्न
- विभेदित
- मुश्किल
- बांटो
- दस्तावेजों
- ड्राइव
- से प्रत्येक
- शीघ्र
- प्रयासों
- गले
- समर्थकारी
- शामिल
- प्रविष्टि
- आवश्यक
- और भी
- उद्विकासी
- उदाहरण
- को क्रियान्वित
- विशेषज्ञ
- विशेषज्ञता
- बताते हैं
- परिवारों
- पट्टिका
- फ़ाइलें
- वित्तीय
- खोज
- प्रथम
- केंद्रित
- पदचिह्न
- के लिए
- फोरेंसिक
- को बढ़ावा देने
- से
- कार्यक्षमता
- कार्यों
- आगे
- अन्तर
- दे दिया
- समूह
- समूह की
- है
- he
- मदद
- मदद करता है
- हाई
- अत्यधिक
- HTTPS
- ID
- पहचान
- पहचान
- if
- प्रभावपूर्ण
- Impacts
- कार्यान्वयन
- निहितार्थ
- में सुधार
- in
- सहित
- बढ़ती
- इंडिया
- संकेतक
- व्यक्तियों
- उद्योग
- करें-
- प्रारंभिक
- अंतर्दृष्टि
- बुद्धि
- में
- अमूल्य
- जांच
- शामिल
- IT
- आईटी इस
- खुद
- जेपीजी
- रखना
- ज्ञान
- रंग
- परिदृश्य
- छोड़ना
- स्तर
- लाभ
- पसंद
- संभावित
- सीमाओं
- लाइन
- जुड़ा हुआ
- लिंक
- थोड़ा
- बनाना
- मैलवेयर
- मालवेयर-एज़-ए-सर्विस (MaaS)
- प्रबंधक
- मई..
- साधन
- संदेश
- मेटाडाटा
- तरीकों
- हो सकता है
- शमन
- ML
- आधुनिक
- संशोधित
- ढंग
- अधिक
- और भी
- मंशा
- विभिन्न
- चाहिए
- नामों
- नेटवर्क
- नया
- विख्यात
- नोट्स
- कुख्यात
- संख्या
- of
- प्रस्ताव
- प्रसाद
- on
- ONE
- ऑनलाइन
- खुला
- खुला स्रोत
- आपरेशन
- or
- संगठन
- संगठनों
- अन्य
- आउट
- कुल
- अपना
- मिसाल
- पासवर्ड
- पैटर्न उपयोग करें
- भुगतान
- पीडीएफ
- प्रवेश
- फ़िशिंग
- प्रधान आधार
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- अंक
- बन गया है
- संभावना
- संभव
- संभावित
- पिछला
- प्रोफाइल
- प्रदान करना
- दौड़
- रेंज
- फिरौती
- Ransomware
- तेजी
- आरएटी
- हाल
- मान्यता देना
- को कम करने
- नियमित
- रिश्ते
- दूरस्थ
- सुदूर अभिगम
- बार बार
- रिपोर्ट
- रिपोर्टिंग
- अनुसंधान
- शोधकर्ताओं
- परिणाम
- जोखिम
- s
- कहा
- वही
- कहते हैं
- सुरक्षा
- देखना
- वरिष्ठ
- संवेदनशील
- सेवा
- सेवाएँ
- वह
- पाली
- महत्वपूर्ण
- समान
- के बाद से
- एक
- Skype
- परिष्कृत
- मिलावट
- स्रोत
- विशिष्ट
- प्रारंभ
- शुरू
- स्टीफन
- उपभेदों
- रणनीतियों
- मजबूत
- काफी हद तक
- ऐसा
- पता चलता है
- श्रेष्ठ
- युक्ति
- लक्ष्य
- को लक्षित
- लक्ष्य
- टीमों
- तकनीकी
- तकनीक
- परीक्षण
- से
- कि
- RSI
- यूके
- लेकिन हाल ही
- उन
- फिर
- इन
- वे
- इसका
- उन
- धमकी
- खतरों के खिलाड़ी
- धमकी
- यहाँ
- संबंध
- सेवा मेरे
- एक साथ
- ट्रैकिंग
- प्रशिक्षित
- ट्रोजन
- Uk
- पर्दाफाश
- समझ
- अद्यतन
- us
- प्रयुक्त
- उपयोगकर्ता
- का उपयोग
- विविधता
- कार्यक्षेत्र
- बहुत
- शिकार
- वियतनामी
- कमजोरियों
- था
- we
- कुंआ
- थे
- कब
- कौन कौन से
- कौन
- चौड़ा
- विस्तृत श्रृंखला
- पोंछ
- साथ में
- बिना
- कार्यबल
- काम कर रहे
- जेफिरनेट