ऑपरेशन ड्रीमजॉब में उपयोग किए गए नए खोजे गए लिनक्स मैलवेयर के साथ समानताएं इस सिद्धांत की पुष्टि करती हैं कि कुख्यात उत्तर कोरिया-गठबंधन समूह 3CX आपूर्ति-श्रृंखला हमले के पीछे है।
ईएसईटी शोधकर्ताओं ने लिनक्स उपयोगकर्ताओं को लक्षित करने वाले एक नए लाजर ऑपरेशन ड्रीमजॉब अभियान की खोज की है। ऑपरेशन ड्रीमजॉब उन अभियानों की एक श्रृंखला का नाम है, जहां समूह अपने लक्ष्यों से समझौता करने के लिए सामाजिक इंजीनियरिंग तकनीकों का उपयोग करता है, नकली नौकरी के लालच के रूप में। इस मामले में, हम जिप फाइल से पूरी श्रृंखला को फिर से बनाने में सक्षम थे, जो एक फर्जी एचएसबीसी जॉब ऑफर को एक फंदे के रूप में डिलीवर करती है, अंतिम पेलोड तक: सिम्पलेक्सटी लिनक्स बैकडोर एक के माध्यम से वितरित OpenDrive क्लाउड स्टोरेज खाता। हमारी जानकारी के अनुसार, इस ऑपरेशन के हिस्से के रूप में लिनक्स मालवेयर का उपयोग करने वाले इस प्रमुख उत्तर कोरिया-संरेखित खतरे वाले अभिनेता का यह पहला सार्वजनिक उल्लेख है।
इसके अतिरिक्त, इस खोज ने हमें उच्च स्तर के विश्वास की पुष्टि करने में मदद की कि हाल ही में 3CX आपूर्ति-श्रृंखला का हमला वास्तव में लाजर द्वारा किया गया था - एक ऐसा लिंक जो शुरू से ही संदिग्ध था और तब से कई सुरक्षा शोधकर्ताओं द्वारा प्रदर्शित किया गया है। इस ब्लॉगपोस्ट में, हम इन निष्कर्षों की पुष्टि करते हैं और लाजर और 3CX आपूर्ति-श्रृंखला हमले के बीच संबंध के बारे में अतिरिक्त सबूत प्रदान करते हैं।
3CX आपूर्ति-श्रृंखला हमला
3CX एक अंतरराष्ट्रीय वीओआईपी सॉफ्टवेयर डेवलपर और वितरक है जो कई संगठनों को फोन सिस्टम सेवाएं प्रदान करता है। इसकी वेबसाइट के अनुसार, 3CX के एयरोस्पेस, स्वास्थ्य सेवा और आतिथ्य सहित विभिन्न क्षेत्रों में 600,000 से अधिक ग्राहक और 12,000,000 उपयोगकर्ता हैं। यह वेब ब्राउज़र, मोबाइल ऐप या डेस्कटॉप एप्लिकेशन के माध्यम से अपने सिस्टम का उपयोग करने के लिए क्लाइंट सॉफ़्टवेयर प्रदान करता है। मार्च 2023 के अंत में, यह पता चला कि विंडोज और मैकओएस दोनों के लिए डेस्कटॉप एप्लिकेशन में दुर्भावनापूर्ण कोड था, जो हमलावरों के एक समूह को उन सभी मशीनों पर मनमाना कोड डाउनलोड करने और चलाने में सक्षम बनाता था, जहां एप्लिकेशन इंस्टॉल किया गया था। तेजी से, यह निर्धारित किया गया था कि यह दुर्भावनापूर्ण कोड कुछ ऐसा नहीं था जिसे 3CX ने खुद जोड़ा था, बल्कि यह कि 3CX से समझौता किया गया था और इसके सॉफ़्टवेयर का उपयोग विशिष्ट 3CX ग्राहकों को अतिरिक्त मैलवेयर वितरित करने के लिए बाहरी खतरे वाले अभिनेताओं द्वारा संचालित आपूर्ति-श्रृंखला हमले में किया गया था।
यह साइबर घटना हाल के दिनों में सुर्खियां बटोर चुकी है। सबसे पहले 29 मार्च को रिपोर्ट किया गयाth, 2023 में ए रेडिट क्राउडस्ट्राइक इंजीनियर द्वारा थ्रेड, उसके बाद एक आधिकारिक रिपोर्ट द्वारा CrowdStrike, उच्च विश्वास के साथ बताते हुए कि LABIRINTH CHOLLIMA, Lazarus के लिए कंपनी का कोडनेम, हमले के पीछे था (लेकिन दावे का समर्थन करने वाले किसी भी सबूत को छोड़ते हुए)। घटना की गंभीरता के कारण, कई सुरक्षा कंपनियों ने घटनाओं के अपने सारांश का योगदान देना शुरू कर दिया, अर्थात् Sophos, प्वाइंट की जाँच करें, ब्रॉडकॉम, ट्रेंड माइक्रो, और अधिक.
इसके अलावा, macOS चलाने वाले सिस्टम को प्रभावित करने वाले हमले के हिस्से को a में विस्तार से कवर किया गया था ट्विटर धागा और एक ब्लॉग पोस्ट पैट्रिक वार्डले द्वारा।
घटनाओं की समय सीमा
समयरेखा से पता चलता है कि अपराधियों ने निष्पादन से बहुत पहले हमलों की योजना बनाई थी; दिसंबर 2022 की शुरुआत में। इससे पता चलता है कि पिछले साल के अंत में उन्होंने 3CX के नेटवर्क में पैर जमा लिया था।
जबकि ट्रोजनाइज्ड 3CX macOS एप्लिकेशन से पता चलता है कि जनवरी के अंत में हस्ताक्षर किए गए थे, हमने 14 फरवरी तक अपने टेलीमेट्री में खराब एप्लिकेशन नहीं देखा।th, 2023। यह स्पष्ट नहीं है कि macOS के लिए दुर्भावनापूर्ण अपडेट उस तारीख से पहले वितरित किया गया था या नहीं।
हालांकि ईएसईटी टेलीमेट्री फरवरी की शुरुआत में मैकोज़ दूसरे चरण के पेलोड के अस्तित्व को दिखाती है, हमारे पास नमूना नहीं था, न ही मेटाडेटा हमें इसकी दुर्भावना के बारे में बताने के लिए। हम इस जानकारी को रक्षकों को यह निर्धारित करने में मदद करने के लिए शामिल करते हैं कि कितनी पुरानी प्रणाली से समझौता किया गया हो सकता है।
हमले के सार्वजनिक रूप से सामने आने के कई दिन पहले, एक रहस्यमय लिनक्स डाउनलोडर को VirusTotal को सबमिट किया गया था। यह लिनक्स के लिए एक नया लाजर दुर्भावनापूर्ण पेलोड डाउनलोड करता है और हम पाठ में बाद में हमले से इसके संबंध की व्याख्या करते हैं।
लाजर को 3CX आपूर्ति-श्रृंखला हमले का श्रेय
क्या है प्रकाशित हो चुकी है।
एक डोमेन है जो हमारे एट्रिब्यूशन रीजनिंग में महत्वपूर्ण भूमिका निभाता है: जर्नलाइड [।] org. ऊपर लिंक की गई कुछ विक्रेता रिपोर्टों में इसका उल्लेख किया गया है, लेकिन इसकी उपस्थिति की व्याख्या कभी नहीं की गई है। दिलचस्प है, द्वारा लेख प्रहरी और उद्देश्य इस डोमेन का उल्लेख न करें। न ही कोई ब्लॉगपोस्ट करता है ध्वनि, जिसने यह कहते हुए एट्रिब्यूशन प्रदान करने से भी परहेज किया "Volexity वर्तमान में प्रकट गतिविधि को किसी भी खतरे वाले अभिनेता के लिए मैप नहीं कर सकता है". इसके विश्लेषक हमले की गहराई से जांच करने वाले पहले लोगों में से थे और उन्होंने GitHub पर एन्क्रिप्टेड आइकन से C&C सर्वर की सूची निकालने के लिए एक टूल बनाया। यह उपकरण उपयोगी है, क्योंकि हमलावरों ने सी एंड सी सर्वर को सीधे मध्यवर्ती चरणों में एम्बेड नहीं किया, बल्कि गिटहब को डेड ड्रॉप रिज़ॉल्वर के रूप में इस्तेमाल किया। मध्यवर्ती चरण विंडोज और मैकओएस के लिए डाउनलोडर हैं जिन्हें हम IconicLoaders के रूप में निरूपित करते हैं, और पेलोड उन्हें क्रमशः IconicStealer और UpdateAgent के रूप में मिलते हैं।
मार्च 30 परth, जो डेसिमोन, एक सुरक्षा शोधकर्ता लोचदार सुरक्षा, प्रदान करने वाले पहले लोगों में से एक था ट्विटर धागा, पर्याप्त सुराग है कि 3CX-संचालित समझौता संभवतः लाजर से जुड़ा हुआ है। उन्होंने देखा कि एक शेलकोड स्टब से पेलोड से जुड़ा हुआ है d3dcompiler_47.dll द्वारा लाजर के लिए जिम्मेदार AppleJeus लोडर स्टब्स के समान है सीआईएसए अप्रैल 2021 में वापस।
मार्च 31 परst ये था जा रहा है की रिपोर्ट कि 3CX ने आपूर्ति-श्रृंखला हमले से संबंधित घटना प्रतिक्रिया सेवाएं प्रदान करने के लिए मैंडिएंट को बनाए रखा था।
अप्रैल 3 परrd, Kaspersky, अपनी टेलीमेट्री के माध्यम से, 3CX आपूर्ति-श्रृंखला पीड़ितों और पिछले दरवाजे डब किए गए गोपुरम की तैनाती के बीच सीधा संबंध दिखाया, दोनों में एक सामान्य नाम के साथ पेलोड शामिल थे, गार्ड64.डीएल. कास्परस्की डेटा से पता चलता है कि गोपुरम लाजर से जुड़ा हुआ है क्योंकि यह पीड़ित मशीनों पर सह-अस्तित्व में था एप्पल जीसस, मैलवेयर जिसे पहले से ही Lazarus के लिए जिम्मेदार ठहराया जा चुका था। एक क्रिप्टोक्यूरेंसी कंपनी के खिलाफ हमलों में गोपुरम और AppleJeus दोनों को देखा गया था।
फिर, 11 अप्रैल कोth3CX के CISO ने मैंडिएंट के अंतरिम निष्कर्षों को एक में सारांशित किया ब्लॉग पोस्ट. उस रिपोर्ट के अनुसार, दो विंडोज़ मालवेयर नमूने, टैक्सहॉल नामक एक शेलकोड लोडर और COLDCAT नामक एक जटिल डाउनलोडर, 3CX के समझौते में शामिल थे। कोई हैश प्रदान नहीं किया गया था, लेकिन मैंडिएंट का यारा नियम, जिसका नाम टैक्सहॉल है, पहले से ही वायरसटोटल पर अन्य नमूनों पर भी ट्रिगर करता है:
- एसएचए-1: 2ACC6F1D4656978F4D503929B8C804530D7E7CF6 (उलापी.डीएल),
- एसएचए-1: DCEF83D8EE080B54DC54759C59F955E73D67AA65 (wlbsctrl.dll)
इन नमूनों के फ़ाइलनाम, लेकिन MD5s नहीं, Kaspersky के ब्लॉगपोस्ट से मेल खाते हैं। हालाँकि, 3CX स्पष्ट रूप से बताता है कि COLDCAT गोपुरम से अलग है।
अगले खंड में हमारे द्वारा हाल ही में विश्लेषण किए गए नए लाजर दुर्भावनापूर्ण लिनक्स पेलोड का तकनीकी विवरण शामिल है, साथ ही इसने हमें लाजर और 3CX समझौता के बीच मौजूदा लिंक को मजबूत करने में कैसे मदद की।
लिनक्स पेलोड के साथ ऑपरेशन ड्रीमजॉब
लाजर समूह के ऑपरेशन ड्रीमजॉब में लिंक्डइन के माध्यम से लक्ष्यों तक पहुंचना और उन्हें उद्योग के नेताओं से नौकरी की पेशकश के साथ लुभाना शामिल है। यह नाम ClearSky द्वारा a में गढ़ा गया था काग़ज़ अगस्त 2020 में प्रकाशित। वह पत्र रक्षा और एयरोस्पेस कंपनियों को लक्षित करने वाले लाजर साइबर जासूसी अभियान का वर्णन करता है। गतिविधि, जिसे हम ऑपरेशन इन (टेर) सेप्शन कहते हैं, के साथ ओवरलैप हो गया है, साइबर जासूसी हमलों की एक श्रृंखला जो कम से कम समय से चल रही है सितम्बर 2019. यह एयरोस्पेस, सैन्य और रक्षा कंपनियों को लक्षित करता है और विशिष्ट दुर्भावनापूर्ण, प्रारंभ में विंडोज़-ओनली, टूल्स का उपयोग करता है। जुलाई और अगस्त 2022 के दौरान, हमें macOS को टारगेट करने वाले ऑपरेशन इन(ter)सेप्शन के दो उदाहरण मिले। को एक मैलवेयर नमूना सबमिट किया गया था VirusTotal ब्राजील से, और एक अन्य हमले ने अर्जेंटीना में एक ESET उपयोगकर्ता को निशाना बनाया। कुछ हफ़्ते पहले, वायरसटोटल पर एक एचएसबीसी-थीम वाले पीडीएफ ल्यूर के साथ एक देशी लिनक्स पेलोड मिला था। यह लाजर की सभी प्रमुख डेस्कटॉप ऑपरेटिंग सिस्टम को लक्षित करने की क्षमता को पूरा करता है।
मार्च 20 परth, जॉर्जिया देश के एक उपयोगकर्ता ने VirusTotal को एक ZIP आर्काइव नाम से सबमिट किया एचएसबीसी जॉब ऑफर.पीडीएफ.जिप. लाजर के अन्य ड्रीमजॉब अभियानों को देखते हुए, यह पेलोड संभवतः लिंक्डइन पर स्पीयरफिशिंग या प्रत्यक्ष संदेशों के माध्यम से वितरित किया गया था। संग्रह में केवल एक फ़ाइल है: एक मूल 64-बिट इंटेल लिनक्स बाइनरी जिसे गो और नाम में लिखा गया है एचएसबीसी नौकरी की पेशकश․पीडीएफ.
दिलचस्प बात यह है कि फ़ाइल एक्सटेंशन नहीं है . पीडीएफ. ऐसा इसलिए है क्योंकि फ़ाइल नाम में स्पष्ट बिंदु वर्ण a है नेता बिंदु U+2024 यूनिकोड वर्ण द्वारा दर्शाया गया। फ़ाइल नाम में लीडर डॉट का उपयोग संभवतः फ़ाइल प्रबंधक को फ़ाइल को पीडीएफ के बजाय एक निष्पादन योग्य के रूप में व्यवहार करने के लिए छल करने का प्रयास था। यह फ़ाइल को पीडीएफ व्यूअर के साथ खोलने के बजाय डबल-क्लिक करने पर चलाने का कारण बन सकता है। निष्पादन पर, उपयोग करने वाले उपयोगकर्ता को एक डिकॉय पीडीएफ प्रदर्शित किया जाता है XDG खुले, जो उपयोगकर्ता के पसंदीदा PDF व्यूअर का उपयोग करके दस्तावेज़ खोलेगा (चित्र 3 देखें)। हमने इस ELF डाउनलोडर को OdicLoader कहने का फैसला किया, क्योंकि इसकी अन्य प्लेटफार्मों पर IconicLoaders के समान भूमिका है और पेलोड OpenDrive से प्राप्त किया गया है।
OdicLoader एक डिकॉय पीडीएफ दस्तावेज़ को छोड़ देता है, इसे सिस्टम के डिफ़ॉल्ट पीडीएफ व्यूअर (चित्र 2 देखें) का उपयोग करके प्रदर्शित करता है, और फिर दूसरे चरण के पिछले दरवाजे को डाउनलोड करता है OpenDrive क्लाउड सेवा। डाउनलोड की गई फाइल को स्टोर किया जाता है ~/.config/guiconfigd (एसएचए-1: 0CA1723AFE261CD85B05C9EF424FC50290DCE7DF). हम इसे दूसरे चरण के बैकडोर सिम्पलेक्स टी कहते हैं।
इसके निष्पादन के अंतिम चरण के रूप में, OdicLoader संशोधित करता है ~ / .bash_profile, इसलिए SimplexTea को बैश के साथ लॉन्च किया गया है और इसका आउटपुट म्यूट है (~/.config/guiconfigd >/dev/null 2>&1).
सिम्पलेक्सटी एक लिनक्स बैकडोर है जिसे C++ में लिखा गया है। जैसा कि तालिका 1 में हाइलाइट किया गया है, इसके वर्ग नाम फ़ाइल नाम के साथ नमूने में पाए गए फ़ंक्शन नामों के समान हैं sysnetd, रोमानिया से VirusTotal को सबमिट किया गया (SHA-1: F6760FB1F8B019AF2304EA6410001B63A1809F1D). सिम्पलेक्सटी और के बीच वर्ग के नाम और फ़ंक्शन के नाम में समानता के कारण sysnetd, हम मानते हैं कि SimplexTea एक अद्यतन संस्करण है, जिसे C से C++ में फिर से लिखा गया है।
तालिका 1. VirusTotal को सबमिट किए गए दो Linux बैकडोर से मूल प्रतीक नामों की तुलना
guiconfigd |
sysnetd |
Cसंदेश सीएमडी:: प्रारंभ (शून्य) | एमएसजी_सीएमडी |
CMsgसुरक्षितकी:: प्रारंभ (शून्य) | एमएसजी_डेल |
CMsgDir:: प्रारंभ (शून्य) | एमएसजी_निदेशक |
Cमेसेजडाउन:: प्रारंभ (शून्य) | एमएसजी_डाउन |
Cसंदेश बाहर निकलें:: प्रारंभ (शून्य) | एमएसजी_बाहर निकलें |
CMsgReadConfig:: प्रारंभ (शून्य) | MSG_ReadConfig |
CMsgRun:: प्रारंभ (शून्य) | एमएसजी_रन |
CMsgSetPath:: प्रारंभ (शून्य) | एमएसजी_सेटपाथ |
Cसंदेशनींद:: प्रारंभ (शून्य) | एमएसजी_नींद |
Cसंदेश परीक्षण:: प्रारंभ (शून्य) | एमएसजी_टेस्ट |
Cसंदेश:: प्रारंभ (शून्य) | एमएसजी_ऊपर |
CMsgWriteConfig:: प्रारंभ (शून्य) | MSG_WriteConfig |
MSG_GetComInfo | |
CMsgHibernate::प्रारंभ (शून्य) | |
CMsgKeepCon::प्रारंभ (शून्य) | |
CMsgZipDown::Start(शून्य) | |
CMsgZip::StartZip(शून्य *) | |
CMsgZip::प्रारंभ (शून्य) | |
CHttpWrapper::RecvData(uchar *&,uint *,uint,signed char) | |
RecvMsg | |
CHttpWrapper ::संदेश भेजें(_MSG_STRUCT*) | संदेश भेजें |
CHttpWrapper::SendData(uchar *,uint,uint) | |
CHttpWrapper::SendMsg(uint,uint,uchar *,uint,uint) | |
CHttpWrapper::SendLoginData(uchar *,uint,uchar *&,uint *) |
कैसे है sysnetd लाजर से संबंधित? निम्नलिखित खंड लाजर के विंडोज बैकडोर के साथ समानताएं दिखाता है जिसे बैडकॉल कहा जाता है।
Linux के लिए BADCALL
हम श्रेय देते हैं sysnetd लाजर को निम्नलिखित दो फाइलों के साथ इसकी समानता के कारण (और हम मानते हैं कि sysnetd Windows के लिए समूह के बैकडोर का Linux संस्करण है जिसे BADCALL कहा जाता है):
- P2P_DLL.dll (एसएचए-1: 65122E5129FC74D6B5EBAFCC3376ABAE0145BC14), जो कोड समानता दिखाता है sysnetd नकली टीएलएस कनेक्शन के लिए फ्रंट के रूप में उपयोग किए जाने वाले डोमेन के रूप में (चित्र 4 देखें)। इसका श्रेय सीआईएसए द्वारा लाजर को दिया गया था दिसम्बर 2017। से सितम्बर 2019, CISA ने इस मैलवेयर BADCALL के नए संस्करणों को कॉल करना शुरू किया (SHA-1: D288766FA268BC2534F85FD06A5D52264E646C47).
- प्रट्सपूल (एसएचए-1: 58B0516D28BD7218B1908FB266B8FE7582E22A5F), जो कोड समानता दिखाता है sysnetd (चित्र 5 देखें)। इसके द्वारा लाजर को जिम्मेदार ठहराया गया था सीआईएसए फरवरी 2021 में। ध्यान दें कि SIMPLESEA, 3CX घटना की प्रतिक्रिया के दौरान पाया गया एक macOS बैकडोर, लागू करता है A5 / 1 स्ट्रीम सिफर।
BADCALL पिछले दरवाजे का यह Linux संस्करण, sysnetd, इसके कॉन्फ़िगरेशन को नाम की फ़ाइल से लोड करता है /tmp/vgauthsvclog. चूँकि Lazarus संचालकों ने पहले अपने पेलोड को छिपाया था, इस नाम का उपयोग, जो VMware अतिथि प्रमाणीकरण सेवा द्वारा उपयोग किया जाता है, सुझाव देता है कि लक्षित प्रणाली एक Linux VMware वर्चुअल मशीन हो सकती है। दिलचस्प बात यह है कि इस मामले में XOR कुंजी 3CX जांच से SIMPLESEA में उपयोग की गई कुंजी के समान है।
तीन 32-बिट पूर्णांकों पर एक नज़र डालते हुए, 0xC2B45678, 0x90ABCDEF, तथा 0xFE268455 चित्र 5 से, जो A5/1 सिफर के एक कस्टम कार्यान्वयन के लिए एक कुंजी का प्रतिनिधित्व करता है, हमने महसूस किया कि समान एल्गोरिथ्म और समान कुंजियों का उपयोग विंडोज मैलवेयर में किया गया था जो 2014 के अंत तक वापस आ गया था और सबसे अधिक में से एक में शामिल था कुख्यात लाजर के मामले: सोनी पिक्चर्स एंटरटेनमेंट (SHA-1) की साइबर तोड़फोड़: 1C66E67A8531E3FF1C64AE57E6EDFDE7BEF2352D).
अतिरिक्त एट्रिब्यूशन डेटा बिंदु
हमने अब तक जो कुछ भी कवर किया है, उसे फिर से समझने के लिए, हम 3CX आपूर्ति-श्रृंखला हमले का श्रेय लाजर समूह को उच्च स्तर के विश्वास के साथ देते हैं। यह निम्नलिखित कारकों पर आधारित है:
- मैलवेयर (घुसपैठ सेट):
- आइकॉनिक लोडर (samcli.dll) एक ही प्रकार के मजबूत एन्क्रिप्शन का उपयोग करता है - एईएस-जीसीएम - सिम्पलेक्सटी के रूप में (जिसका लाजर के लिए श्रेय लिनक्स के लिए बॉलकॉल के साथ समानता के माध्यम से स्थापित किया गया था); केवल कुंजियाँ और इनिशियलाइज़ेशन वैक्टर भिन्न होते हैं।
- PE रिच हेडर पर आधारित दोनों IconicLoader (samcli.dll) और आइकोनिकस्टीलर (sehost.dll) एक समान आकार की परियोजनाएं हैं और एक ही विजुअल स्टूडियो वातावरण में निष्पादनयोग्य के रूप में संकलित हैं iertutil.dll (एसएचए-1: 5B03294B72C0CAA5FB20E7817002C600645EB475) और iertutil.dll (एसएचए-1: 7491BD61ED15298CE5EE5FFD01C8C82A2CDB40EC) द्वारा लाजर क्रिप्टोक्यूरेंसी अभियानों में रिपोर्ट किया गया ध्वनि और माइक्रोसॉफ्ट. हम YARA नियम के नीचे शामिल करते हैं RichHeaders_Lazarus_NukeSped_IconicPayloads_3CX_Q12023, जो इन सभी नमूनों को फ़्लैग करता है, और कोई असंबंधित दुर्भावनापूर्ण या साफ़ फ़ाइल नहीं है, जैसा कि वर्तमान ESET डेटाबेस और हाल के VirusTotal सबमिशन पर परीक्षण किया गया है।
- SimplexTea पेलोड अपने कॉन्फ़िगरेशन को 3CX आधिकारिक घटना प्रतिक्रिया से SIMPLESEA मैलवेयर के समान तरीके से लोड करता है। XOR कुंजी अलग है (0x5E बनाम 0x7E), लेकिन कॉन्फ़िगरेशन समान नाम रखता है: एपीडीएल.सीएफ (चित्र 8 देखें)।
- भूमिकारूप व्यवस्था:
- सिम्पलेक्सटी के साथ साझा नेटवर्क इंफ्रास्ट्रक्चर है, जैसा कि यह उपयोग करता है https://journalide[.]org/djour.php जैसा कि यह C&C है, जिसका डोमेन में रिपोर्ट किया गया है आधिकारिक परिणाम मैंडियंट द्वारा 3CX समझौता की घटना की प्रतिक्रिया।
निष्कर्ष
3CX समझौते ने 29 मार्च को अपने प्रकटीकरण के बाद से सुरक्षा समुदाय का बहुत ध्यान आकर्षित किया हैth. विभिन्न आईटी अवसंरचनाओं पर तैनात इस समझौता किए गए सॉफ़्टवेयर, जो किसी भी प्रकार के पेलोड को डाउनलोड करने और निष्पादित करने की अनुमति देता है, के विनाशकारी प्रभाव हो सकते हैं। दुर्भाग्य से, कोई भी सॉफ्टवेयर प्रकाशक समझौता किए जाने और अनजाने में उनके अनुप्रयोगों के ट्रोजनीकृत संस्करणों को वितरित करने से सुरक्षित नहीं है।
आपूर्ति-श्रृंखला हमले की गोपनीयता हमलावर के दृष्टिकोण से मैलवेयर वितरण के इस तरीके को बहुत आकर्षक बनाती है। लाजर पहले ही इस्तेमाल कर चुका है इस तकनीक अतीत में, 2020 में WIZVERA VeraPort सॉफ़्टवेयर के दक्षिण कोरियाई उपयोगकर्ताओं को लक्षित करना। लाजर टूलसेट से मौजूदा मैलवेयर के साथ समानताएं और समूह की विशिष्ट तकनीकों के साथ दृढ़ता से सुझाव देते हैं कि हाल ही में 3CX समझौता लाजर का भी काम है।
यह भी ध्यान रखना दिलचस्प है कि लाजर सभी प्रमुख डेस्कटॉप ऑपरेटिंग सिस्टम: विंडोज, मैकओएस और लिनक्स के लिए मैलवेयर का उत्पादन और उपयोग कर सकता है। 3CX घटना के दौरान विंडोज और macOS दोनों सिस्टम को लक्षित किया गया था, दोनों ऑपरेटिंग सिस्टम के लिए 3CX के वीओआईपी सॉफ्टवेयर के साथ मनमाने पेलोड लाने के लिए दुर्भावनापूर्ण कोड शामिल करने के लिए ट्रोजन किया गया था। 3CX के मामले में, Windows और macOS दोनों दूसरे चरण के मैलवेयर संस्करण मौजूद हैं। यह लेख एक लिनक्स पिछले दरवाजे के अस्तित्व को प्रदर्शित करता है जो संभवतः 3CX घटना में देखे गए SIMPLESEA macOS मैलवेयर से मेल खाता है। हमने इस Linux घटक को SimplexTea नाम दिया है और दिखाया है कि यह ऑपरेशन ड्रीमजॉब का हिस्सा है, लाजर का प्रमुख अभियान है जिसमें नौकरी की पेशकश का उपयोग करके पीड़ितों को लुभाया जाता है और उनसे समझौता किया जाता है।
ईएसईटी रिसर्च निजी एपीटी खुफिया रिपोर्ट और डेटा फीड प्रदान करता है। इस सेवा के बारे में किसी भी पूछताछ के लिए, पर जाएँ ईएसईटी थ्रेट इंटेलिजेंस इस पृष्ठ पर ज़ूम कई वीडियो ट्यूटोरियल और अन्य साहायक साधन प्रदान करता है।
आईओसी
फ़ाइलें
शा 1 | फ़ाइल का नाम | ईएसईटी पहचान नाम | Description |
---|---|---|---|
0CA1723AFE261CD85B05C9EF424FC50290DCE7DF | guiconfigd | Linux/NukeSped.E | लिनक्स के लिए सिम्पलेक्सटी। |
3A63477A078CE10E53DFB5639E35D74F93CEFA81 | HSBC_job_offer․pdf | Linux/NukeSped.E | OdicLoader, Linux के लिए एक 64-बिट डाउनलोडर, जिसे गो में लिखा गया है। |
9D8BADE2030C93D0A010AA57B90915EB7D99EC82 | HSBC_job_offer.pdf.zip | Linux/NukeSped.E | Linux पेलोड के साथ एक ज़िप संग्रह, VirusTotal से। |
F6760FB1F8B019AF2304EA6410001B63A1809F1D | sysnetd | Linux/NukeSped.G | Linux के लिए BADCALL। |
पहले देखा | 2023-03-20 12:00:35 |
---|---|
MD5 | CEDB9CDBAD254F60CFB215B9BFF84FB9 |
शा 1 | 0CA1723AFE261CD85B05C9EF424FC50290DCE7DF |
शा 256 | EEBB01932DE0B5605DD460CC82844D8693C00EA8AB5FFDF8DBEDE6528C1C18FD |
फ़ाइल का नाम | guiconfigd |
Description | लिनक्स के लिए सिम्पलेक्सटी। |
सी और सी | https://journalide[.]org/djour.php |
से डाउनलोड | https://od[.]lk/d/NTJfMzg4MDE1NzJf/vxmedia |
खोज | Linux/NukeSped.E |
पीई संकलन टाइमस्टैम्प | एन / ए |
पहले देखा | 2023-03-16 07:44:18 |
---|---|
MD5 | 3CF7232E5185109321921046D039CF10 |
शा 1 | 3A63477A078CE10E53DFB5639E35D74F93CEFA81 |
शा 256 | 492A643BD1EFDACA4CA125ADE1B606E7BBF00E995AC9115AC84D1C4C59CB66DD |
फ़ाइल का नाम | HSBC_job_offer․pdf |
Description | OdicLoader, Linux के लिए 64-बिट डाउनलोडर, गो में। |
सी और सी | https://od[.]lk/d/NTJfMzg4MDE1NzJf/vxmedia |
से डाउनलोड | एन / ए |
खोज | Linux/NukeSped.E |
पीई संकलन टाइमस्टैम्प | एन / ए |
पहले देखा | 2023-03-20 02:23:29 |
---|---|
MD5 | FC41CB8425B6432AF8403959BB59430D |
शा 1 | 9D8BADE2030C93D0A010AA57B90915EB7D99EC82 |
शा 256 | F638E5A20114019AD066DD0E856F97FD865798D8FBED1766662D970BEFF652CA |
फ़ाइल का नाम | HSBC_job_offer.pdf.zip |
Description | Linux पेलोड के साथ एक ज़िप संग्रह, VirusTotal से। |
सी और सी | एन / ए |
से डाउनलोड | एन / ए |
खोज | Linux/NukeSped.E |
पीई संकलन टाइमस्टैम्प | एन / ए |
पहले देखा | 2023-02-01 23:47:05 |
---|---|
MD5 | AAC5A52B939F3FE792726A13FF7A1747 |
शा 1 | F6760FB1F8B019AF2304EA6410001B63A1809F1D |
शा 256 | CC307CFB401D1AE616445E78B610AB72E1C7FB49B298EA003DD26EA80372089A |
फ़ाइल का नाम | sysnetd |
Description | Linux के लिए BADCALL। |
सी और सी | टीसीपी: // 23.254.211 [।] 230 |
से डाउनलोड | एन / ए |
खोज | Linux/NukeSped.G |
पीई संकलन टाइमस्टैम्प | एन / ए |
नेटवर्क
आईपी पते | डोमेन | होस्टिंग प्रदाता | पहले देखा | विवरण |
---|---|---|---|---|
23.254.211 [।] 230 | एन / ए | होस्टविंड्स एलएलसी। | एन / ए | Linux के लिए BADCALL के लिए C&C सर्वर |
38.108.185 [।] 79 38.108.185 [।] 115 |
ओडी [।] एलके | Cogent संचार | 2023-03-16 | सिम्पलेक्सटी युक्त रिमोट ओपनड्राइव स्टोरेज (/d/NTJfMzg4MDE1NzJf/vxmedia) |
172.93.201 [।] 88 | जर्नलाइड [।] org | नेक्सियन टेक्नोलॉजीज, इंक। | 2023-03-29 | सिम्पलेक्स टी के लिए सी एंड सी सर्वर (/djour.php) |
MITER ATT&CK तकनीक
युक्ति | ID | नाम | Description |
---|---|---|---|
पैमाइश | T1593.001 | वेबसाइट/डोमेन खोलें: सोशल मीडिया | लाजर के हमलावरों ने संभवतः एक नकली एचएसबीसी-थीम वाली नौकरी की पेशकश के साथ एक लक्ष्य से संपर्क किया जो लक्ष्य के हित में फिट होगा। यह ज्यादातर अतीत में लिंक्डइन के माध्यम से किया गया है। |
संसाधन विकास | T1584.001 | इन्फ्रास्ट्रक्चर हासिल करें: डोमेन | ऑपरेशन ड्रीमजॉब में उपयोग किए गए समझौता किए गए सी एंड सी के कई पिछले मामलों के विपरीत, लाजर के ऑपरेटरों ने लिनक्स लक्ष्य के लिए अपना स्वयं का डोमेन पंजीकृत किया। |
T1587.001 | क्षमता विकसित करें: मैलवेयर | हमले से कस्टम उपकरण हमलावरों द्वारा विकसित किए जाने की बहुत संभावना है। | |
T1585.003 | खाते स्थापित करें: क्लाउड खाते | हमलावरों ने क्लाउड सेवा ओपनड्राइव पर अंतिम चरण की मेजबानी की। | |
T1608.001 | चरण क्षमताएं: मैलवेयर अपलोड करें | हमलावरों ने क्लाउड सेवा ओपनड्राइव पर अंतिम चरण की मेजबानी की। | |
निष्पादन | T1204.002 | उपयोगकर्ता निष्पादन: दुर्भावनापूर्ण फ़ाइल | लक्ष्य को मूर्ख बनाने के लिए OdicLoader एक पीडीएफ फाइल के रूप में सामने आता है। |
प्रारंभिक पहुंच | T1566.002 | फ़िशिंग: स्पीयरफ़िशिंग लिंक | लक्ष्य को संभावित रूप से एक दुर्भावनापूर्ण ज़िप संग्रह के साथ तृतीय-पक्ष रिमोट स्टोरेज का लिंक प्राप्त हुआ, जिसे बाद में VirusTotal को सबमिट किया गया था। |
हठ | T1546.004 | इवेंट ट्रिगर निष्पादन: यूनिक्स शैल कॉन्फ़िगरेशन संशोधन | OdicLoader पीड़ित की बैश प्रोफ़ाइल को संशोधित करता है, इसलिए हर बार जब बैश को देखा जाता है और इसका आउटपुट म्यूट किया जाता है, तो सिंप्लेक्सटी को लॉन्च किया जाता है। |
रक्षा चोरी | T1134.002 | एक्सेस टोकन मैनिपुलेशन: टोकन के साथ प्रक्रिया बनाएं | सिम्पलेक्सटी अपने सी एंड सी सर्वर द्वारा निर्देश दिए जाने पर एक नई प्रक्रिया बना सकता है। |
T1140 | फाइलों या सूचनाओं को डिओबफसकेट/डीकोड करें | SimplexTea अपने कॉन्फ़िगरेशन को एक एन्क्रिप्टेड में संग्रहीत करता है एपीडीएल.सीएफ. | |
T1027.009 | अस्पष्ट फ़ाइलें या जानकारी: एंबेडेड पेलोड | सभी दुर्भावनापूर्ण श्रृंखलाओं के ड्रॉपर में एक अतिरिक्त चरण के साथ एक एम्बेडेड डेटा सरणी होती है। | |
T1562.003 | इम्पेयर डिफेंस: इम्पेयर कमांड हिस्ट्री लॉगिंग | OdicLoader पीड़ित की बैश प्रोफ़ाइल को संशोधित करता है, इसलिए SimplexTea से आउटपुट और त्रुटि संदेश मौन हैं। सिम्पलेक्सटी एक ही तकनीक के साथ नई प्रक्रियाओं को निष्पादित करता है। | |
T1070.004 | संकेतक हटाना: फ़ाइल हटाना | सिम्पलेक्सटी में फाइलों को सुरक्षित रूप से हटाने की क्षमता है। | |
T1497.003 | वर्चुअलाइजेशन/सैंडबॉक्स चोरी: समय आधारित चोरी | SimplexTea अपने निष्पादन में कई कस्टम स्लीप विलंब को लागू करता है। | |
खोज | T1083 | फ़ाइल और निर्देशिका डिस्कवरी | SimplexTea निर्देशिका सामग्री को उनके नाम, आकार और टाइमस्टैम्प के साथ सूचीबद्ध कर सकता है ls -ला आदेश)। |
आदेश और नियंत्रण | T1071.001 | अनुप्रयोग परत प्रोटोकॉल: वेब प्रोटोकॉल | सिम्पलेक्सटी अपने सी एंड सी सर्वर के साथ संचार के लिए एचटीटीपी और एचटीटीपीएस का उपयोग कर सकता है, एक स्थिर रूप से जुड़े कर्ल लाइब्रेरी का उपयोग कर सकता है। |
T1573.001 | एन्क्रिप्टेड चैनल: सममित क्रिप्टोग्राफी | सिम्पलेक्सटी एईएस-जीसीएम एल्गोरिथम का उपयोग करके सी एंड सी ट्रैफिक को एन्क्रिप्ट करता है। | |
T1132.001 | डेटा एन्कोडिंग: मानक एन्कोडिंग | SimplexTea बेस64 का उपयोग करके C&C ट्रैफिक को एनकोड करता है। | |
T1090 | प्रतिनिधि | सिम्पलेक्सटी संचार के लिए एक प्रॉक्सी का उपयोग कर सकता है। | |
exfiltration | T1041 | C2 चैनल पर एक्सफिल्ट्रेशन | SimplexTea डेटा को ज़िप संग्रह के रूप में अपने C&C सर्वर में एक्सफिल्टर कर सकता है। |
परिशिष्ट
यह YARA नियम दिसंबर 2022 से IconicLoader और IconicStealer दोनों के साथ-साथ क्रिप्टोक्यूरेंसी अभियानों में तैनात पेलोड वाले क्लस्टर को फ़्लैग करता है।
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
/* The following rule will only work with YARA version >= 3.11.0 */ import “pe” rule RichHeaders_Lazarus_NukeSped_IconicPayloads_3CX_Q12023 { meta: description = ” Rich Headers-based rule covering the IconicLoader and IconicStealer from the 3CX supply chain incident, and also payloads from the cryptocurrency campaigns from 2022-12″ author = “ESET Research” date = “2023-03-31” hash = “3B88CDA62CDD918B62EF5AA8C5A73A46F176D18B” hash = “CAD1120D91B812ACAFEF7175F949DD1B09C6C21A” hash = “5B03294B72C0CAA5FB20E7817002C600645EB475” hash = “7491BD61ED15298CE5EE5FFD01C8C82A2CDB40EC” condition: pe.rich_signature.toolid(259, 30818) == 9 and pe.rich_signature.toolid(256, 31329) == 1 and pe.rich_signature.toolid(261, 30818) >= 30 and pe.rich_signature.toolid(261, 30818) <= 38 and pe.rich_signature.toolid(261, 29395) >= 134 and pe.rich_signature.toolid(261, 29395) <= 164 and pe.rich_signature.toolid(257, 29395) >= 6 and pe.rich_signature.toolid(257, 29395) <= 14 } |
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- स्रोत: https://www.welivesecurity.com/2023/04/20/linux-malware-strengthens-links-lazarus-3cx-supply-chain-attack/
- :हैस
- :है
- :नहीं
- $यूपी
- 000
- 000 ग्राहक
- 1
- 11
- 20
- 2014
- 2020
- 2021
- 2022
- 2023
- 39
- 7
- 8
- 9
- a
- क्षमता
- योग्य
- About
- ऊपर
- अनुसार
- लेखा
- अकौन्टस(लेखा)
- गतिविधि
- अभिनेताओं
- जोड़ा
- अतिरिक्त
- एयरोस्पेस
- प्रभावित करने वाले
- के खिलाफ
- कलन विधि
- सब
- की अनुमति देता है
- साथ - साथ
- पहले ही
- भी
- के बीच में
- an
- विश्लेषकों
- और
- अन्य
- कोई
- अनुप्रयोग
- स्पष्ट
- आकर्षक
- आवेदन
- अनुप्रयोगों
- आ
- अप्रैल
- APT
- पुरालेख
- हैं
- अर्जेंटीना
- ऐरे
- लेख
- लेख
- AS
- At
- आक्रमण
- आक्रमण
- ध्यान
- अगस्त
- प्रमाणीकरण
- लेखक
- वापस
- पिछले दरवाजे
- पिछले दरवाजे
- समर्थन
- बुरा
- आधारित
- खूब जोर से पीटना
- BE
- भालू
- क्योंकि
- किया गया
- से पहले
- शुरू
- पीछे
- जा रहा है
- मानना
- नीचे
- के बीच
- के छात्रों
- ब्राज़िल
- ब्राउज़र
- by
- सी + +
- कॉल
- बुलाया
- अभियान
- अभियान
- कर सकते हैं
- नही सकता
- क्षमताओं
- मामला
- मामलों
- कारण
- श्रृंखला
- चेन
- चैनल
- चरित्र
- बीजलेख
- सीआईएसओ
- दावा
- कक्षा
- ग्राहक
- बादल
- बादल का भंडारण
- समूह
- कोड
- गढ़ा
- COM
- सामान्य
- संचार
- संचार
- समुदाय
- कंपनियों
- कंपनी
- कंपनी का है
- तुलना
- पूरा करता है
- जटिल
- अंग
- समझौता
- छेड़छाड़ की गई
- शर्त
- संचालित
- आत्मविश्वास
- विन्यास
- पुष्टि करें
- जुड़ा हुआ
- संबंध
- संपर्क करें
- शामिल
- शामिल हैं
- सामग्री
- योगदान
- मेल खाती है
- मंडित कतना
- सका
- देश
- कवर
- कवर
- बनाना
- बनाया
- cryptocurrency
- वर्तमान
- वर्तमान में
- रिवाज
- ग्राहक
- तिथि
- डेटाबेस
- तारीख
- खजूर
- दिन
- मृत
- दिसंबर
- का फैसला किया
- चूक
- प्रतिरक्षक
- रक्षा
- देरी
- बचाता है
- साबित
- दर्शाता
- तैनात
- तैनाती
- गहराई
- विवरण
- डेस्कटॉप
- विस्तार
- खोज
- निर्धारित करना
- निर्धारित
- भयानक
- विकसित
- डेवलपर
- डीआईडी
- अलग
- प्रत्यक्ष
- सीधे
- प्रकटीकरण
- की खोज
- खोज
- प्रदर्शित करता है
- बांटो
- वितरित
- वितरण
- वितरण
- दस्तावेज़
- डोमेन
- डोमेन
- DOT
- डाउनलोड
- डाउनलोड
- संचालित
- बूंद
- ड्रॉप
- करार दिया
- दौरान
- से प्रत्येक
- शीघ्र
- एम्बेडेड
- सक्षम
- एन्क्रिप्टेड
- एन्क्रिप्शन
- इंजीनियर
- अभियांत्रिकी
- मनोरंजन
- वातावरण
- त्रुटि
- ईएसईटी अनुसंधान
- स्थापित
- और भी
- घटनाओं
- सबूत
- निष्पादित करता है
- निष्पादन
- मौजूदा
- समझाना
- समझाया
- विस्तार
- बाहरी
- उद्धरण
- कारकों
- उल्लू बनाना
- फरवरी
- लाए गए
- कुछ
- आकृति
- पट्टिका
- फ़ाइलें
- अंतिम
- प्रथम
- फिट
- झंडे
- प्रमुख
- पीछा किया
- निम्नलिखित
- के लिए
- प्रपत्र
- प्रारूप
- पाया
- से
- सामने
- पूर्ण
- समारोह
- जॉर्जिया
- मिल
- GitHub
- दी
- Go
- समूह
- समूह की
- अतिथि
- हैश
- है
- he
- हेडर
- मुख्य बातें
- स्वास्थ्य सेवा
- मदद
- मदद की
- छिपाना
- हाई
- हाइलाइट
- इतिहास
- आतिथ्य
- मेजबानी
- कैसे
- तथापि
- एचएसबीसी
- एचटीएमएल
- http
- HTTPS
- समान
- Impacts
- कार्यान्वयन
- औजार
- आयात
- in
- घटना
- घटना की प्रतिक्रिया
- शामिल
- सहित
- उद्योग
- बदनाम
- करें-
- इंफ्रास्ट्रक्चर
- बुनियादी सुविधाओं
- शुरू में
- पूछताछ
- installed
- बजाय
- इंटेल
- बुद्धि
- ब्याज
- दिलचस्प
- अंतरराष्ट्रीय स्तर पर
- में
- जांच
- जांच
- शामिल
- IT
- आईटी इस
- खुद
- जनवरी
- काम
- JOE
- जुलाई
- Kaspersky
- कुंजी
- Instagram पर
- बच्चा
- ज्ञान
- कोरियाई
- पिछली बार
- पिछले साल
- देर से
- शुभारंभ
- परत
- लाजास्र्स
- लाजर समूह
- नेता
- नेताओं
- स्तर
- पुस्तकालय
- संभावित
- LINK
- जुड़ा हुआ
- लिंक्डइन
- लिंक
- लिनक्स
- सूची
- LLC
- लोडर
- लोड हो रहा है
- भार
- लंबा
- देखिए
- लॉट
- मशीन
- मशीनें
- MacOS
- बनाया गया
- प्रमुख
- बनाता है
- मैलवेयर
- प्रबंधक
- जोड़ - तोड़
- बहुत
- नक्शा
- मार्च
- अधिकतम-चौड़ाई
- मई..
- उल्लेख किया
- संदेश
- मेटा
- मेटाडाटा
- तरीका
- माइक्रोसॉफ्ट
- हो सकता है
- सैन्य
- मोबाइल
- मोबाइल एप्लिकेशन
- अधिक
- अधिकांश
- विभिन्न
- रहस्यमय
- नाम
- नामांकित
- यानी
- नामों
- देशी
- न
- नेटवर्क
- नया
- अगला
- उत्तर
- कुख्यात
- of
- प्रस्ताव
- ऑफर
- सरकारी
- on
- ONE
- चल रहे
- केवल
- खुला
- उद्घाटन
- परिचालन
- ऑपरेटिंग सिस्टम
- आपरेशन
- ऑपरेटरों
- or
- आदेश
- संगठनों
- मूल
- अन्य
- हमारी
- उत्पादन
- के ऊपर
- अपना
- पी.ई
- पृष्ठ
- काग़ज़
- भाग
- अतीत
- पीडीएफ
- परिप्रेक्ष्य
- फ़ोन
- तस्वीरें
- की योजना बनाई
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- कृप्या अ
- वरीय
- उपस्थिति
- पिछला
- पहले से
- पूर्व
- निजी
- शायद
- प्रक्रिया
- प्रक्रियाओं
- उत्पादन
- प्रोफाइल
- परियोजनाओं
- प्रोटोकॉल
- प्रदान करना
- बशर्ते
- प्रदान करता है
- प्रदान कर
- प्रतिनिधि
- सार्वजनिक
- सार्वजनिक रूप से
- प्रकाशित
- प्रकाशक
- तेजी
- बल्कि
- एहसास हुआ
- संक्षिप्त
- प्राप्त
- हाल
- हाल ही में
- रेडिट
- पंजीकृत
- सम्बंधित
- संबंध
- दूरस्थ
- हटाने
- रिपोर्ट
- की सूचना दी
- रिपोर्ट
- प्रतिनिधित्व
- प्रतिनिधित्व
- अनुसंधान
- शोधकर्ता
- शोधकर्ताओं
- प्रतिक्रिया
- प्रकट
- धनी
- भूमिका
- रोमानिया
- नियम
- रन
- दौड़ना
- वही
- सेकंड
- अनुभाग
- सेक्टर्स
- सुरक्षित रूप से
- सुरक्षा
- कई
- सर्वर
- सेवा
- सेवाएँ
- सेट
- कई
- साझा
- खोल
- दिखाता है
- पर हस्ताक्षर किए
- महत्वपूर्ण
- समान
- समानता
- के बाद से
- एक
- आकार
- आकार
- नींद
- So
- अब तक
- सोशल मीडिया
- सोशल इंजीनियरिंग
- सॉफ्टवेयर
- कुछ
- कुछ
- सोनी
- दक्षिण
- दक्षिण कोरियाई
- विशिष्ट
- ट्रेनिंग
- चरणों
- मानक
- शुरू
- राज्य
- कदम
- भंडारण
- संग्रहित
- भंडार
- धारा
- मजबूत बनाना
- मजबूत
- मजबूत
- दृढ़ता से
- स्टूडियो
- प्रस्तुतियाँ
- प्रस्तुत
- पर्याप्त
- पता चलता है
- आपूर्ति
- आपूर्ति श्रृंखला
- प्रतीक
- वाक्यविन्यास
- प्रणाली
- सिस्टम
- तालिका
- लक्ष्य
- लक्षित
- को लक्षित
- लक्ष्य
- तकनीकी
- तकनीक
- टेक्नोलॉजीज
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- अपने
- इन
- तीसरे दल
- इसका
- धमकी
- खतरों के खिलाड़ी
- तीन
- यहाँ
- पहर
- समय
- टाइप
- सेवा मेरे
- एक साथ
- टोकन
- साधन
- उपकरण
- यातायात
- इलाज
- शुरू हो रहा
- ठेठ
- मुद्रण कला
- यूनिक्स
- अपडेट
- अद्यतन
- यूआरएल
- us
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- उपयोग
- प्रकार
- विभिन्न
- विक्रेता
- संस्करण
- के माध्यम से
- शिकार
- शिकार
- वास्तविक
- आभासी मशीन
- भेंट
- vmware
- vs
- Wardle
- था
- मार्ग..
- we
- वेब
- वेब ब्राउजर
- वेबसाइट
- सप्ताह
- कुंआ
- थे
- क्या
- या
- कौन कौन से
- चौड़ा
- विकिपीडिया
- मर्जी
- खिड़कियां
- साथ में
- काम
- होगा
- लपेटो
- लिखा हुआ
- वर्ष
- जेफिरनेट
- ज़िप