टेलीकॉम कंपनियाँ उन्नत लगातार खतरे (एपीटी) अभिनेताओं की पहले से ही लंबी सूची में एक और परिष्कृत प्रतिद्वंद्वी जोड़ सकती हैं, जिनके खिलाफ उन्हें अपने डेटा और नेटवर्क की सुरक्षा करने की आवश्यकता है।
नया खतरा "सैंडमैन" है, जो अज्ञात मूल का एक समूह है जो अगस्त में मृगतृष्णा की तरह सामने आया और लुआ प्रोग्रामिंग भाषा के लिए एक उच्च-प्रदर्शन, जस्ट-इन-टाइम कंपाइलर, लुआजिट का उपयोग करके एक नया बैकडोर तैनात कर रहा है।
मध्य पूर्व, पश्चिमी यूरोप और दक्षिण एशिया में दूरसंचार कंपनियों पर हमलों को देखने के बाद सेंटिनलवन के शोधकर्ता पिछले दरवाजे को "लुआड्रीम" के रूप में ट्रैक कर रहे हैं। उनके विश्लेषण से पता चला कि मैलवेयर सिस्टम और उपयोगकर्ता की जानकारी चुराने, भविष्य के हमलों को सक्षम करने और मैलवेयर की क्षमताओं को बढ़ाने वाले हमलावर-प्रदत्त प्लगइन्स को प्रबंधित करने के लिए कार्यों की एक श्रृंखला के साथ अत्यधिक मॉड्यूलर है।
सेंटिनलवन के शोधकर्ता अलेक्जेंडर मिलेंकोस्की ने कंपनी में प्रस्तुत एक पेपर में कहा, "इस समय, एट्रिब्यूशन की कोई विश्वसनीय भावना नहीं है।" लैबस्कॉन इस सप्ताह सम्मेलन. "उपलब्ध डेटा विभिन्न भौगोलिक क्षेत्रों में दूरसंचार प्रदाताओं को लक्षित करने पर एक मजबूत फोकस के साथ एक साइबर-जासूसी प्रतिद्वंद्वी की ओर इशारा करता है।"
एक लोकप्रिय लक्ष्य
टेलीकॉम कंपनियाँ लंबे समय से ख़तरनाक तत्वों के लिए एक लोकप्रिय लक्ष्य रही हैं - विशेषकर राज्य समर्थित कंपनियों के लिए - उनके द्वारा प्रदान किये जाने वाले अवसरों के कारण लोगों पर जासूसी और व्यापक साइबर जासूसी का संचालन करना। कॉल-डेटा रिकॉर्ड, मोबाइल ग्राहक पहचान डेटा और वाहक नेटवर्क से मेटाडेटा हमलावरों को व्यक्तियों और रुचि के समूहों को बहुत प्रभावी ढंग से ट्रैक करने का एक तरीका दे सकता है। इन हमलों को अंजाम देने वाले कई समूह चीन, ईरान और तुर्की जैसे देशों में स्थित हैं।
अभी हाल ही में, दो-कारक प्रमाणीकरण के लिए फोन के उपयोग ने हमलावरों को ऑनलाइन खातों में सेंध लगाने का मौका दिया है कोई दूसरा कारण टेलीकॉम कंपनियों के पीछे जाना. इनमें से कुछ हमलों में बड़े पैमाने पर सिम-स्वैपिंग - किसी अन्य व्यक्ति के फोन नंबर को हमलावर-नियंत्रित डिवाइस में पोर्ट करना - करने के लिए वाहक नेटवर्क में सेंध लगाना शामिल है।
सैंडमैन के मुख्य मैलवेयर, लुआड्रीम में 34 अलग-अलग घटक शामिल हैं और यह कमांड-एंड-कंट्रोल (सी2) के लिए कई प्रोटोकॉल का समर्थन करता है, जो काफी बड़े पैमाने के ऑपरेशन का संकेत देता है। मिलेंकोस्की का उल्लेख किया।
एक जिज्ञासु विकल्प
तेरह घटक मैलवेयर इनिशियलाइज़ेशन, C2 संचार, प्लगइन प्रबंधन और उपयोगकर्ता और सिस्टम जानकारी के निष्कासन जैसे मुख्य कार्यों का समर्थन करते हैं। शेष घटक LuaDream संचालन के लिए Lua लाइब्रेरी और Windows API को लागू करने जैसे समर्थन कार्य करते हैं।
मिलेंकोस्की ने कहा कि मैलवेयर का एक उल्लेखनीय पहलू लुआजिट का उपयोग है। LuaJIT आमतौर पर कुछ डेवलपर्स द्वारा गेमिंग अनुप्रयोगों और अन्य विशेष अनुप्रयोगों और उपयोग के मामलों के संदर्भ में उपयोग किया जाता है। “अत्यधिक मॉड्यूलर, लुआ-उपयोग मैलवेयर एक अपेक्षाकृत दुर्लभ दृश्य है प्रोजेक्ट सौरोन साइबर-जासूसी प्लेटफ़ॉर्म शायद ही कभी देखे गए उदाहरणों में से एक है, ”उन्होंने कहा। उन्होंने यह भी नोट किया कि एपीटी मैलवेयर में इसका उपयोग तीसरे पक्ष के सुरक्षा विक्रेता के अभियान में शामिल होने की संभावना का संकेत देता है।
सेंटिनलवन के विश्लेषण से पता चला है कि एक बार जब धमकी देने वाला अभिनेता लक्ष्य नेटवर्क तक पहुंच प्राप्त कर लेता है, तो एक बड़ा ध्यान कम रखने और जितना संभव हो उतना विनीत होने पर होता है। समूह शुरू में प्रशासनिक साख चुराता है और विशेष रूप से लक्षित कार्यस्थानों में सेंध लगाने की कोशिश में चुपचाप समझौता किए गए नेटवर्क पर टोह लेता है - विशेष रूप से प्रबंधकीय पदों पर व्यक्तियों को सौंपा गया। सेंटिनलवन के शोधकर्ताओं ने देखा कि खतरा पैदा करने वाले ने पता लगाने को कम करने के लिए एंडपॉइंट ब्रेक-इन के बीच औसतन पांच दिन का अंतर बनाए रखा। मिलेंकोस्की ने कहा, अगले चरण में आम तौर पर सैंडमैन अभिनेताओं को लुआड्रीम को लोड करने और निष्पादित करने के लिए फ़ोल्डर्स और फ़ाइलों को तैनात करना शामिल होता है।
लुआड्रीम की विशेषताओं से पता चलता है कि यह ड्रीमलैंड नामक एक अन्य मैलवेयर टूल का एक प्रकार है जिसे कैस्परस्की के शोधकर्ताओं ने इस साल की शुरुआत में एक पाकिस्तानी सरकारी एजेंसी को लक्षित करने वाले अभियान में इस्तेमाल करते हुए देखा था। मिलेंकोस्की ने कहा, लुआड्रीम की तरह, कास्परस्की ने जिस मैलवेयर की खोज की थी, वह भी अत्यधिक मॉड्यूलर था क्योंकि कोड को पहचानने में मुश्किल तरीके से निष्पादित करने के लिए जेआईटी कंपाइलर के साथ मिलकर लुआ का उपयोग किया जाता था। उस समय, कास्परस्की ने मैलवेयर को प्रोजेक्ट साउरॉन और डब किए गए एक अन्य पुराने अभियान के बाद लूआ का उपयोग करने वाले एपीटी अभिनेता का पहला उदाहरण बताया। पशु फार्म.
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/attacks-breaches/mysterious-sandman-apt-targets-telecom-sector-with-novel-backdoor
- :हैस
- :है
- 7
- a
- पहुँच
- अकौन्टस(लेखा)
- के पार
- अभिनेताओं
- जोड़ना
- प्रशासनिक
- उन्नत
- बाद
- के खिलाफ
- एजेंसी
- पहले ही
- भी
- an
- विश्लेषण
- और
- अन्य
- एपीआई
- अनुप्रयोगों
- APT
- हैं
- ऐरे
- AS
- एशिया
- पहलू
- सौंपा
- At
- आक्रमण
- अगस्त
- प्रमाणीकरण
- उपलब्ध
- औसत
- पिछले दरवाजे
- आधारित
- किया गया
- जा रहा है
- के बीच
- बड़ा
- टूटना
- तोड़कर
- विस्तृत
- अभियान
- कर सकते हैं
- क्षमताओं
- मामलों
- चीन
- कोड
- संचार
- कंपनियों
- कंपनी
- घटकों
- छेड़छाड़ की गई
- आचरण
- का आयोजन
- आयोजित
- सम्मेलन
- संयोजन
- काफी
- शामिल हैं
- प्रसंग
- मूल
- देशों
- साख
- जिज्ञासु
- साइबर
- तिथि
- डेटा अंक
- तैनाती
- वर्णित
- खोज
- डेवलपर्स
- युक्ति
- की खोज
- अलग
- कई
- करार दिया
- पूर्व
- पूर्व
- प्रभावी रूप से
- समर्थकारी
- endpoint
- विशेष रूप से
- जासूसी
- यूरोप
- उदाहरण
- निष्पादित
- को क्रियान्वित
- एक्सफ़िलिएशन
- विस्तार
- विशेषताएं
- फ़ाइलें
- प्रथम
- फोकस
- के लिए
- से
- कार्यों
- भविष्य
- लाभ
- जुआ
- अन्तर
- भौगोलिक
- देना
- दी
- Go
- सरकार
- समूह
- समूह की
- है
- he
- उच्च प्रदर्शन
- अत्यधिक
- संकेत
- HTTPS
- पहचान
- कार्यान्वयन
- in
- व्यक्तियों
- करें-
- शुरू में
- उदाहरण
- ब्याज
- में
- शामिल
- ईरान
- IT
- आईटी इस
- JIT
- जेपीजी
- Kaspersky
- भाषा
- पुस्तकालयों
- पसंद
- सूची
- लोड हो रहा है
- लंबा
- देख
- निम्न
- मुख्य
- को बनाए रखने के
- मैलवेयर
- प्रबंध
- प्रबंधकीय
- प्रबंध
- ढंग
- बहुत
- सामूहिक
- मेटाडाटा
- मध्यम
- मध्य पूर्व
- मोबाइल
- मॉड्यूलर
- अधिक
- विभिन्न
- रहस्यमय
- आवश्यकता
- नेटवर्क
- नेटवर्क
- नया
- अगला
- नहीं
- विख्यात
- ध्यान देने योग्य
- उपन्यास
- संख्या
- of
- बड़े
- on
- एक बार
- ONE
- लोगों
- ऑनलाइन
- आपरेशन
- संचालन
- अवसर
- मूल
- अन्य
- काग़ज़
- पीडीएफ
- निष्पादन
- व्यक्ति
- फ़ोन
- फोन
- मंच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- लगाना
- plugins
- अंक
- लोकप्रिय
- पदों
- संभावना
- संभव
- प्रस्तुत
- प्रोग्रामिंग
- परियोजना
- रक्षा करना
- प्रोटोकॉल
- प्रदान करना
- प्रदाताओं
- चुपचाप
- दुर्लभ
- हाल ही में
- अभिलेख
- क्षेत्रों
- अपेक्षाकृत
- विश्वसनीय
- शेष
- शोधकर्ता
- शोधकर्ताओं
- s
- कहा
- स्केल
- सेक्टर
- सुरक्षा
- मांग
- भावना
- पता चला
- दृष्टि
- के बाद से
- कुछ
- कुछ
- परिष्कृत
- दक्षिण
- विशेषता
- विशेष रूप से
- चुरा
- कदम
- मजबूत
- ग्राहक
- ऐसा
- सुझाव
- समर्थन
- समर्थन करता है
- प्रणाली
- लक्ष्य
- लक्षित
- को लक्षित
- लक्ष्य
- दूरसंचार
- दूरसंचार
- दूरसंचार
- कि
- RSI
- लेकिन हाल ही
- वहाँ।
- इन
- वे
- तीसरे दल
- इसका
- इस सप्ताह
- इस वर्ष
- उन
- धमकी
- खतरों के खिलाड़ी
- पहर
- सेवा मेरे
- साधन
- ट्रैक
- ट्रैकिंग
- तुर्की
- आम तौर पर
- अज्ञात
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- का उपयोग
- प्रकार
- विक्रेता
- बहुत
- था
- मार्ग..
- सप्ताह
- पश्चिमी
- पश्चिमी यूरोप
- खिड़कियां
- साथ में
- वर्ष
- जेफिरनेट