ESET محققین نے Industroyer2 اور CaddyWiper حملوں میں استعمال ہونے والے میلویئر لوڈر کا ایک تازہ ترین ورژن دیکھا
سینڈوچدنیا کے سب سے زیادہ خلل ڈالنے والے سائبر حملوں کے پیچھے اے پی ٹی گروپ، یوکرین کو نشانہ بنانے والی مہموں کے لیے اپنے ہتھیاروں کو اپ ڈیٹ کرتا رہتا ہے۔
ESET ریسرچ ٹیم نے اب ArguePatch میلویئر لوڈر کا ایک تازہ ترین ورژن دیکھا ہے جو صنعت کار2 یوکرین کے توانائی فراہم کرنے والے کے خلاف حملہ اور متعدد حملوں میں جس میں ڈیٹا کو صاف کرنے والے میلویئر کہا جاتا ہے۔ کیڈی وائپر.
ArguePatch کی نئی قسم – جسے کمپیوٹر ایمرجنسی رسپانس ٹیم آف یوکرین (CERT-UA) نے اس کا نام دیا ہے اور ESET پروڈکٹس کے ذریعہ Win32/Agent.AEGY کے نام سے پتہ چلا ہے – اب ایک مخصوص وقت پر حملے کے اگلے مرحلے کو انجام دینے کی خصوصیت شامل ہے۔ یہ ونڈوز میں ایک طے شدہ کام کو ترتیب دینے کی ضرورت کو نظرانداز کرتا ہے اور ممکنہ طور پر اس کا مقصد حملہ آوروں کو ریڈار کے نیچے رہنے میں مدد کرنا ہے۔
# توڑ #سینڈورم یوکرین میں حملے جاری 🇺🇦 #ESET تحقیق کے دوران استعمال ہونے والے میلویئر لوڈر کا ارتقاء پایا #Industroyer2 حملے پہیلی کا یہ اپ ڈیٹ کردہ ٹکڑا میلویئر ہے۔ @_CERT_UA کالز #ArguePatch. ArguePatch کو لانچ کرنے کے لیے استعمال کیا گیا تھا۔ #CaddyWiper. #WarInUkraine 1/6 pic.twitter.com/y3muhtjps6
— ESET تحقیق (@ESETresearch) 20 فرمائے، 2022
دونوں دوسری صورت میں انتہائی مماثلت کے درمیان ایک اور فرق یہ ہے کہ نئی تکرار ArguePatch کو چھپانے کے لیے ایک آفیشل ESET کا استعمال کرتی ہے، جس میں ڈیجیٹل دستخط کو ہٹا دیا جاتا ہے اور کوڈ کو اوور رائٹ کیا جاتا ہے۔ Industroyer2 حملے نے، دریں اثنا، HexRays IDA Pro کے ریموٹ ڈیبگ سرور کے پیچ شدہ ورژن کا فائدہ اٹھایا۔
تازہ ترین دریافت ان دریافتوں کے سلسلے پر مبنی ہے جو ESET کے محققین نے روس کے یوکرین پر حملے سے ٹھیک پہلے کی ہیں۔ 23 فروری کوrd، ESET کی ٹیلی میٹری اٹھا لی گئی۔ ہرمیٹک وائپر متعدد ہائی پروفائل یوکرائنی تنظیموں کے نیٹ ورکس پر۔ مہموں نے HermeticWizard، مقامی نیٹ ورکس کے اندر HermeticWiper کو پھیلانے کے لیے استعمال ہونے والا ایک حسب ضرورت کیڑا، اور HermeticRansom کا بھی فائدہ اٹھایا، جس نے decoy ransomware کے طور پر کام کیا۔ اگلے دن، یوکرین کے ایک سرکاری نیٹ ورک کے خلاف دوسرا تباہ کن حملہ شروع ہوا، اس بار تعینات کیا جا رہا ہے۔ آئزاک وائپر.
مارچ کے وسط میں، ESET نے محدود تعداد میں یوکرائنی تنظیموں میں کئی درجن سسٹمز پر CaddyWiper کا انکشاف کیا۔ اہم بات یہ ہے کہ، CERT-UA کے ساتھ ESET کے تعاون سے Industroyer2 پر مشتمل ایک منصوبہ بند حملے کی دریافت ہوئی، جس کا ارادہ اپریل میں یوکرائن کی پاور کمپنی پر کیا جانا تھا۔
نئے ArguePatch متغیر کے لیے IoCs:
فائل کا نام: eset_ssl_filtered_cert_importer.exe
SHA-1 ہیش: 796362BD0304E305AD120576B6A8FB6721108752
ESET کا پتہ لگانے کا نام: Win32/Agent.AEGY
- blockchain
- coingenius
- cryptocurrency بٹوے
- کریپٹو ایکسچینج
- سائبر سیکورٹی
- cybercriminals
- سائبر سیکیورٹی
- محکمہ داخلی سیکورٹی
- ڈیجیٹل بٹوے
- فائروال
- Kaspersky
- میلویئر
- میکفی
- NexBLOC
- پلاٹا
- افلاطون اے
- افلاطون ڈیٹا انٹیلی جنس
- افلاطون گیم
- پلیٹو ڈیٹا
- پلیٹو گیمنگ
- یوکرین کرائسز – ڈیجیٹل سیکیورٹی ریسورس سینٹر
- VPN
- ہم سیکورٹی رہتے ہیں
- ویب سائٹ کی سیکورٹی
- زیفیرنیٹ