یوکرین پلیٹو بلاکچین ڈیٹا انٹیلی جنس میں اہداف پر حملہ کرنے کے لیے سینڈ ورم ArguePatch کا ایک نیا ورژن استعمال کرتا ہے۔ عمودی تلاش۔ عی

یوکرین میں اہداف پر حملہ کرنے کے لیے سینڈورم ArguePatch کا ایک نیا ورژن استعمال کرتا ہے۔

ESET محققین نے Industroyer2 اور CaddyWiper حملوں میں استعمال ہونے والے میلویئر لوڈر کا ایک تازہ ترین ورژن دیکھا

سینڈوچدنیا کے سب سے زیادہ خلل ڈالنے والے سائبر حملوں کے پیچھے اے پی ٹی گروپ، یوکرین کو نشانہ بنانے والی مہموں کے لیے اپنے ہتھیاروں کو اپ ڈیٹ کرتا رہتا ہے۔

ESET ریسرچ ٹیم نے اب ArguePatch میلویئر لوڈر کا ایک تازہ ترین ورژن دیکھا ہے جو صنعت کار2 یوکرین کے توانائی فراہم کرنے والے کے خلاف حملہ اور متعدد حملوں میں جس میں ڈیٹا کو صاف کرنے والے میلویئر کہا جاتا ہے۔ کیڈی وائپر.

ArguePatch کی نئی قسم – جسے کمپیوٹر ایمرجنسی رسپانس ٹیم آف یوکرین (CERT-UA) نے اس کا نام دیا ہے اور ESET پروڈکٹس کے ذریعہ Win32/Agent.AEGY کے نام سے پتہ چلا ہے – اب ایک مخصوص وقت پر حملے کے اگلے مرحلے کو انجام دینے کی خصوصیت شامل ہے۔ یہ ونڈوز میں ایک طے شدہ کام کو ترتیب دینے کی ضرورت کو نظرانداز کرتا ہے اور ممکنہ طور پر اس کا مقصد حملہ آوروں کو ریڈار کے نیچے رہنے میں مدد کرنا ہے۔

دونوں دوسری صورت میں انتہائی مماثلت کے درمیان ایک اور فرق یہ ہے کہ نئی تکرار ArguePatch کو چھپانے کے لیے ایک آفیشل ESET کا استعمال کرتی ہے، جس میں ڈیجیٹل دستخط کو ہٹا دیا جاتا ہے اور کوڈ کو اوور رائٹ کیا جاتا ہے۔ Industroyer2 حملے نے، دریں اثنا، HexRays IDA Pro کے ریموٹ ڈیبگ سرور کے پیچ شدہ ورژن کا فائدہ اٹھایا۔

تازہ ترین دریافت ان دریافتوں کے سلسلے پر مبنی ہے جو ESET کے محققین نے روس کے یوکرین پر حملے سے ٹھیک پہلے کی ہیں۔ 23 فروری کوrd، ESET کی ٹیلی میٹری اٹھا لی گئی۔ ہرمیٹک وائپر متعدد ہائی پروفائل یوکرائنی تنظیموں کے نیٹ ورکس پر۔ مہموں نے HermeticWizard، مقامی نیٹ ورکس کے اندر HermeticWiper کو پھیلانے کے لیے استعمال ہونے والا ایک حسب ضرورت کیڑا، اور HermeticRansom کا بھی فائدہ اٹھایا، جس نے decoy ransomware کے طور پر کام کیا۔ اگلے دن، یوکرین کے ایک سرکاری نیٹ ورک کے خلاف دوسرا تباہ کن حملہ شروع ہوا، اس بار تعینات کیا جا رہا ہے۔ آئزاک وائپر.

مارچ کے وسط میں، ESET نے محدود تعداد میں یوکرائنی تنظیموں میں کئی درجن سسٹمز پر CaddyWiper کا انکشاف کیا۔ اہم بات یہ ہے کہ، CERT-UA کے ساتھ ESET کے تعاون سے Industroyer2 پر مشتمل ایک منصوبہ بند حملے کی دریافت ہوئی، جس کا ارادہ اپریل میں یوکرائن کی پاور کمپنی پر کیا جانا تھا۔

نئے ArguePatch متغیر کے لیے IoCs:
فائل کا نام: eset_ssl_filtered_cert_importer.exe
SHA-1 ہیش: 796362BD0304E305AD120576B6A8FB6721108752
ESET کا پتہ لگانے کا نام: Win32/Agent.AEGY

ٹائم اسٹیمپ:

سے زیادہ ہم سیکورٹی رہتے ہیں