سائبرسیکیوریٹی کے محققین نے بدنام زمانہ ڈارک گیٹ ریموٹ ایکسیس ٹروجن (RAT) اور Ducktail infostealer کے پیچھے ویتنام میں قائم مالیاتی سائبر کرائم آپریشن کے درمیان تعلق کا انکشاف کیا ہے۔
سیکیور کے محققین کے ساتھ، جو 2022 میں ڈک ٹیل کی سرگرمی دیکھی۔، نے برطانیہ، امریکہ اور ہندوستان میں تنظیموں کے خلاف انفیکشن کی متعدد کوششوں کا پتہ لگانے کے بعد ڈارک گیٹ میں اپنی تحقیقات شروع کیں۔
"یہ تیزی سے عیاں ہو گیا کہ لالچ کی دستاویزات اور ٹارگٹنگ حالیہ ڈک ٹیل انفوسٹیلر مہموں سے بہت ملتی جلتی تھی، اور ڈارک گیٹ مہم سے اوپن سورس ڈیٹا کے ذریعے متعدد دیگر انفوسٹیلرز تک محور ہونا ممکن تھا جو ایک ہی اداکار/گروپ کے ذریعے استعمال کیے جا رہے ہیں۔ "رپورٹ نے نوٹ کیا.
ڈک ٹیل سے ڈارک گیٹ کے تعلقات
ڈارک گیٹ ہے۔ بیک ڈور میلویئر نقصان دہ سرگرمیوں کی ایک وسیع رینج کے قابل ہے، بشمول معلومات کی چوری، کرپٹو جیکنگ، اور میلویئر کو تقسیم کرنے کے لیے اسکائپ، ٹیمز اور پیغامات کا استعمال۔
میلویئر متاثرہ آلات سے متعدد ڈیٹا چوری کر سکتا ہے، بشمول صارف کے نام، پاس ورڈ، کریڈٹ کارڈ نمبر، اور دیگر حساس معلومات اور صارف کے علم یا رضامندی کے بغیر متاثرہ آلات پر کریپٹو کرنسی کو مائن کرنے کے لیے استعمال کیا جا سکتا ہے۔
اس کا استعمال رینسم ویئر کو متاثرہ آلات تک پہنچانے، صارف کی فائلوں کو خفیہ کرنے اور ان کو ڈکرپٹ کرنے کے لیے تاوان کی ادائیگی کا مطالبہ کرنے کے لیے کیا جا سکتا ہے۔
WithSecure سینئر تھریٹ انٹیلی جنس تجزیہ کار اسٹیفن رابنسن بتاتے ہیں کہ 2018 میں ابتدائی رپورٹنگ کے بعد سے ڈارک گیٹ میلویئر کی اعلیٰ سطح پر فعالیت میں کوئی تبدیلی نہیں آئی ہے۔
"یہ ہمیشہ سے ایک سوئس آرمی چاقو رہا ہے، ملٹی فنکشنل میلویئر،" وہ کہتے ہیں۔ "اس نے کہا، اس کے بعد سے مصنف کی طرف سے اسے بار بار اپ ڈیٹ اور ترمیم کیا گیا ہے، جس کے بارے میں ہم فرض کر سکتے ہیں کہ ان بدنیتی پر مبنی افعال کے نفاذ کو بہتر بنانا، اور AV/Malware کا پتہ لگانے والے ہتھیاروں کی دوڑ کو جاری رکھنا ہے۔"
وہ نوٹ کرتا ہے کہ ڈارک گیٹ مہمات (اور ان کے پیچھے اداکار) کو اس بات سے فرق کیا جا سکتا ہے کہ وہ کس کو نشانہ بنا رہے ہیں، وہ کون سے لالچ اور انفیکشن ویکٹر استعمال کر رہے ہیں، اور ہدف پر ان کے اعمال۔
رابنسن کا کہنا ہے کہ "وہ مخصوص ویتنامی کلسٹر جس پر رپورٹ میں توجہ مرکوز کی گئی ہے، ایک ہی ہدف، فائل کے نام، اور یہاں تک کہ متعدد مہمات کے لیے فائلوں کو لالچ دینے کے لیے میلویئر کے متعدد تناؤ کا استعمال کرتے ہوئے"۔
انہوں نے ایک آن لائن سروس کا استعمال کرتے ہوئے پی ڈی ایف کی لالچ والی فائلیں بنائیں جو ہر تخلیق کردہ فائل میں اپنا میٹا ڈیٹا شامل کرتی ہے۔ اس میٹا ڈیٹا نے مختلف مہمات کے درمیان مزید مضبوط روابط فراہم کیے ہیں۔
انہوں نے ایک ہی ڈیوائس پر متعدد نقصان دہ LNK فائلیں بھی بنائیں اور میٹا ڈیٹا کو صاف نہیں کیا، مزید سرگرمی کو کلسٹر کرنے کے قابل بناتا ہے۔
ڈارک گیٹ اور ڈک ٹیل کے درمیان تعلق کا تعین نان ٹیکنیکل مارکروں سے کیا گیا تھا جیسے کہ لالچ کی فائلیں، ٹارگٹنگ پیٹرن، اور ڈیلیوری کے طریقے، جو 15 صفحات پر مشتمل ہیں۔ رپورٹ.
"غیر تکنیکی اشارے جیسے لالچ فائلیں اور میٹا ڈیٹا انتہائی مؤثر فرانزک اشارے ہیں۔ لال فائلیں، جو متاثرین کو مالویئر کو انجام دینے کے لیے آمادہ کرنے کے لیے چارہ کا کام کرتی ہیں، حملہ آور کے طریقہ کار، ان کے ممکنہ اہداف، اور ان کی ترقی پذیر تکنیکوں کے بارے میں انمول بصیرت پیش کرتی ہیں،‘‘ کریٹیکل سٹارٹ میں سائبر خطرے کی تحقیق کے سینئر مینیجر، کالی گوینتھر بتاتے ہیں۔
اسی طرح، میٹا ڈیٹا - "LNK Drive ID" جیسی معلومات یا کینوا جیسی سروسز کی تفصیلات - قابل فہم نشانات یا نمونے چھوڑ سکتے ہیں جو مختلف حملوں یا مخصوص اداکاروں میں برقرار رہ سکتے ہیں۔
وہ کہتی ہیں، "یہ مستقل پیٹرن، جب تجزیہ کیا جاتا ہے، تو مختلف مہمات کے درمیان فرق کو ختم کر سکتا ہے، جس سے محققین انہیں ایک عام مجرم سے منسوب کرنے کے قابل بناتے ہیں، چاہے مالویئر کا تکنیکی نقش مختلف کیوں نہ ہو،" وہ کہتی ہیں۔
مینلو سیکیورٹی کے سائبرسیکیوریٹی ماہر Ngoc Bui کا کہنا ہے کہ ایک ہی خطرے والے اداکاروں سے منسلک مختلف میلویئر خاندانوں کے درمیان تعلقات کو سمجھنا ضروری ہے۔
بوئی کا کہنا ہے کہ "یہ خطرے سے متعلق مزید جامع پروفائل بنانے اور ان دھمکی آمیز اداکاروں کے حربوں اور محرکات کی نشاندہی کرنے میں مدد کرتا ہے۔"
مثال کے طور پر، اگر محققین کو DarkGate، Ducktail، Lobshot، اور Redline Stealer کے درمیان روابط ملتے ہیں، تو وہ یہ نتیجہ اخذ کرنے کے قابل ہو سکتے ہیں کہ ایک ہی اداکار یا گروپ متعدد مہمات میں ملوث ہے، جو کہ اعلیٰ درجے کی نفاست کی نشاندہی کرتا ہے۔
"اس سے تجزیہ کاروں کو یہ تعین کرنے میں بھی مدد مل سکتی ہے کہ آیا ایک سے زیادہ خطرہ گروپ مل کر کام کر رہے ہیں جیسا کہ ہم رینسم ویئر کی مہموں اور کوششوں کے ساتھ دیکھتے ہیں،" بوئی مزید کہتے ہیں۔
MaaS سائبر تھریٹ لینڈ اسکیپ کو متاثر کرتا ہے۔
Bui ڈارک گیٹ کی دستیابی کی نشاندہی کرتا ہے کیونکہ سروس سائبر سیکیورٹی کے منظر نامے پر اہم اثرات رکھتی ہے۔
"یہ سائبر جرائم کے خواہشمند افراد کے داخلے کی رکاوٹ کو کم کرتا ہے جن کے پاس تکنیکی مہارت کی کمی ہو سکتی ہے،" بوئی بتاتے ہیں۔ "نتیجتاً، زیادہ افراد یا گروپس تک رسائی حاصل کر سکتے ہیں اور ڈارک گیٹ جیسے جدید ترین میلویئر کو تعینات کر سکتے ہیں، جس سے خطرے کی مجموعی سطح میں اضافہ ہوتا ہے۔"
Bui کا مزید کہنا ہے کہ میلویئر-as-a-service (MaaS) کی پیشکشیں سائبر کرائمینز کو حملے کرنے کے لیے ایک آسان اور سستا ذریعہ فراہم کرتی ہیں۔
سائبرسیکیوریٹی تجزیہ کار کے لیے، یہ ایک چیلنج ہے کیونکہ انہیں مسلسل نئے خطرات سے ہم آہنگ ہونا چاہیے اور ایک ہی مالویئر سروس استعمال کرنے والے متعدد دھمکی آمیز اداکاروں کے امکان پر غور کرنا چاہیے۔
یہ مالویئر کا استعمال کرتے ہوئے دھمکی آمیز اداکار کا سراغ لگانا بھی کچھ زیادہ مشکل بنا سکتا ہے کیونکہ میلویئر خود ڈیولپر کو واپس کلسٹر کر سکتا ہے نہ کہ میلویئر استعمال کرنے والے دھمکی آمیز اداکار کو۔
دفاع میں پیراڈائم شفٹ
گوینتھر کا کہنا ہے کہ جدید، ابھرتے ہوئے سائبر خطرے کے منظر نامے کو بہتر طور پر سمجھنے کے لیے، دفاعی حکمت عملیوں میں ایک مثالی تبدیلی کی ضرورت ہے۔
"رویے پر مبنی پتہ لگانے کے سلسلے کو اپنانے کے ساتھ ساتھ AI اور ML کا فائدہ اٹھانا، دستخط پر مبنی طریقوں کی پچھلی حدود کو پیچھے چھوڑتے ہوئے، غیر معمولی نیٹ ورک کے رویوں کی نشاندہی کرنے کی اجازت دیتا ہے،" وہ کہتی ہیں۔
مزید برآں، خطرے کی ذہانت کو جمع کرنا اور صنعتی عمودی علاقوں میں ابھرتے ہوئے خطرات اور حکمت عملیوں کے بارے میں مواصلات کو فروغ دینا ابتدائی پتہ لگانے اور تخفیف کو متحرک کر سکتا ہے۔
"باقاعدہ آڈٹ، جس میں نیٹ ورک کنفیگریشنز اور دخول کے ٹیسٹ شامل ہیں، پہلے سے ہی کمزوریوں کا پتہ لگا سکتے ہیں،" گوینتھر مزید کہتے ہیں۔ "مزید برآں، ایک باخبر افرادی قوت، جو عصری خطرات اور فشنگ ویکٹرز کو پہچاننے میں تربیت یافتہ ہے، ایک تنظیم کی دفاع کی پہلی لائن بن جاتی ہے، جس سے خطرے کی مقدار کو کافی حد تک کم کیا جاتا ہے۔"
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/vulnerabilities-threats/ducktail-infostealer-darkgate-rat-linked-to-same-threat-actors
- : ہے
- : ہے
- : نہیں
- $UP
- 2018
- 7
- a
- قابلیت
- ہمارے بارے میں
- تک رسائی حاصل
- کے پار
- ایکٹ
- اعمال
- سرگرمیوں
- سرگرمی
- اداکار
- اپنانے
- جوڑتا ہے
- کے بعد
- کے خلاف
- AI
- کی اجازت دیتا ہے
- بھی
- ہمیشہ
- an
- تجزیہ کار
- تجزیہ کار کہتے ہیں
- تجزیہ کیا
- اور
- واضح
- کیا
- ہتھیار
- AS
- خواہشمند
- فرض کرو
- At
- حملے
- کوششیں
- آڈٹ
- مصنف
- دستیابی
- واپس
- چارہ
- رکاوٹ
- BE
- بن گیا
- کیونکہ
- ہو جاتا ہے
- رہا
- رویے
- پیچھے
- کیا جا رہا ہے
- بہتر
- کے درمیان
- پل
- عمارت
- by
- مہم
- مہمات
- کر سکتے ہیں
- صلاحیت رکھتا
- کارڈ
- اتپریرک
- چیلنج
- تبدیل کر دیا گیا
- کلسٹر
- کامن
- مواصلات
- سمجھو
- وسیع
- نتیجہ اخذ
- سلوک
- کنکشن
- کنکشن
- رضامندی
- غور کریں
- متواتر
- معاصر
- مسلسل
- آسان
- باہمی تعلق۔
- سرمایہ کاری مؤثر
- بنائی
- کریڈٹ
- کریڈٹ کارڈ
- اہم
- cryptocurrency
- کرپٹوکنگ
- سائبر
- سائبر جرائم
- cybercriminals
- سائبر سیکیورٹی
- اعداد و شمار
- خرابی
- دفاع
- نجات
- ترسیل
- مطالبہ
- تعیناتی
- تفصیلات
- کھوج
- اس بات کا تعین
- کا تعین
- ڈیولپر
- آلہ
- کے الات
- DID
- مختلف
- مختلف
- مشکل
- تقسیم کرو
- دستاویزات
- ڈرائیو
- ہر ایک
- ابتدائی
- کوششوں
- منحصر ہے
- کو فعال کرنا
- احاطہ کرتا ہے
- اندراج
- ضروری
- بھی
- تیار ہوتا ہے
- مثال کے طور پر
- پھانسی
- ماہر
- مہارت
- بیان کرتا ہے
- خاندانوں
- فائل
- فائلوں
- مالی
- مل
- پہلا
- توجہ مرکوز
- فوٹ پرنٹ
- کے لئے
- فرانزک
- فروغ
- سے
- فعالیت
- افعال
- مزید
- فرق
- دی
- گروپ
- گروپ کا
- ہے
- he
- مدد
- مدد کرتا ہے
- ہائی
- انتہائی
- HTTPS
- ID
- شناخت
- کی نشاندہی
- if
- مؤثر
- اثرات
- نفاذ
- اثرات
- کو بہتر بنانے کے
- in
- سمیت
- اضافہ
- بھارت
- انڈیکیٹر
- افراد
- صنعت
- معلومات
- ابتدائی
- بصیرت
- انٹیلی جنس
- میں
- انمول
- تحقیقات
- ملوث
- IT
- میں
- خود
- فوٹو
- رکھیں
- علم
- نہیں
- زمین کی تزئین کی
- چھوڑ دو
- سطح
- لیورنگنگ
- کی طرح
- امکان
- حدود
- لائن
- منسلک
- لنکس
- تھوڑا
- بنا
- میلویئر
- Malware-as-a-Service (MaaS)
- مینیجر
- مئی..
- کا مطلب ہے کہ
- پیغامات
- میٹا ڈیٹا
- طریقوں
- شاید
- تخفیف
- ML
- جدید
- نظر ثانی کی
- وضع
- زیادہ
- اس کے علاوہ
- منشا
- ایک سے زیادہ
- ضروری
- نام
- نیٹ ورک
- نئی
- کا کہنا
- نوٹس
- بدنام
- تعداد
- of
- پیش کرتے ہیں
- پیشکشیں
- on
- ایک
- آن لائن
- کھول
- اوپن سورس
- آپریشن
- or
- تنظیم
- تنظیمیں
- دیگر
- باہر
- مجموعی طور پر
- خود
- پیرا میٹر
- پاس ورڈز
- پیٹرن
- ادائیگی
- رسائی
- فشنگ
- محور
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹس
- متصور ہوتا ہے
- امکان
- ممکن
- ممکنہ
- پچھلا
- پروفائل
- فراہم
- ریس
- رینج
- تاوان
- ransomware کے
- میں تیزی سے
- چوہا
- حال ہی میں
- تسلیم کرنا
- کو کم کرنے
- باقاعدہ
- تعلقات
- ریموٹ
- دور دراز تک رسائی
- بار بار
- رپورٹ
- رپورٹ
- تحقیق
- محققین
- نتیجہ
- رسک
- s
- کہا
- اسی
- کا کہنا ہے کہ
- سیکورٹی
- دیکھنا
- سینئر
- حساس
- سروس
- سروسز
- وہ
- منتقل
- اہم
- اسی طرح
- بعد
- ایک
- اسکائپ
- بہتر
- نفسیات
- ماخذ
- مخصوص
- شروع کریں
- شروع
- اسٹیفن
- کشیدگی
- حکمت عملیوں
- مضبوط
- کافی
- اس طرح
- پتہ چلتا ہے
- سبقت
- حکمت عملی
- ہدف
- ھدف بندی
- اہداف
- ٹیموں
- ٹیکنیکل
- تکنیک
- ٹیسٹ
- سے
- کہ
- ۔
- برطانیہ
- ان
- ان
- تو
- یہ
- وہ
- اس
- ان
- خطرہ
- دھمکی دینے والے اداکار
- خطرات
- کے ذریعے
- تعلقات
- کرنے کے لئے
- مل کر
- ٹریکنگ
- تربیت یافتہ
- ٹروجن
- Uk
- بے نقاب
- افہام و تفہیم
- اپ ڈیٹ
- us
- استعمال کیا جاتا ہے
- رکن کا
- کا استعمال کرتے ہوئے
- مختلف اقسام کے
- عمودی
- بہت
- متاثرین
- ویتنامی
- نقصان دہ
- تھا
- we
- اچھا ہے
- تھے
- جب
- جس
- ڈبلیو
- وسیع
- وسیع رینج
- مسح
- ساتھ
- بغیر
- افرادی قوت۔
- کام کر
- زیفیرنیٹ