कोनी नामक एक उत्तर कोरियाई साइबर जासूसी समूह को मैलवेयर के साथ विंडोज सिस्टम से समझौता करने के लिए नए साल के लालच के साथ रूसी संघ के विदेश मामलों के मंत्रालय (एमआईडी) के उद्देश्य से लक्षित हमलों की एक श्रृंखला से जोड़ा गया है।

लुमेन टेक्नोलॉजीज के ब्लैक लोटस लैब्स के शोधकर्ताओं ने कहा, “यह गतिविधि क्लस्टर कथित उच्च-मूल्य वाले नेटवर्क के खिलाफ बहु-चरणीय अभियान चलाने में उन्नत अभिनेताओं के रोगी और निरंतर प्रकृति को प्रदर्शित करता है।” कहा द हैकर न्यूज के साथ साझा किए गए एक विश्लेषण में।

कोनी समूह की रणनीति, तकनीक और प्रक्रियाएं (टीटीपी) व्यापक से संबंधित खतरे वाले अभिनेताओं के साथ ओवरलैप करने के लिए जानी जाती हैं किमसुक्यो छाता, जिसे साइबर सुरक्षा समुदाय द्वारा वेलवेट चोलिमा, ITG16, ब्लैक बंशी और थैलियम के तहत ट्रैक किया जाता है।

स्वचालित GitHub बैकअप

सबसे हालिया हमलों में अभिनेता को चोरी की साख के माध्यम से लक्ष्य नेटवर्क तक पहुंच प्राप्त करना, गतिविधि के शुरुआती संकेतों के साथ, खुफिया जानकारी एकत्र करने के उद्देश्यों के लिए मैलवेयर लोड करने के लिए पैर जमाने का शोषण करना शामिल था। दस्तावेज मालवेयरबाइट्स द्वारा जुलाई 2021 तक।

माना जाता है कि फ़िशिंग अभियान के बाद के पुनरावृत्तियों को तीन तरंगों में प्रकट किया गया था – पहला 19 अक्टूबर, 2021 को MID कर्मियों से साख प्राप्त करने के लिए शुरू हुआ, इसके बाद नवंबर में COVID-19 थीम्ड ल्यूर का लाभ उठाकर रूसी-अनिवार्य का एक दुष्ट संस्करण स्थापित किया गया। टीकाकरण पंजीकरण सॉफ्टवेयर जो अतिरिक्त पेलोड के लिए लोडर के रूप में कार्य करता है।

“इस गतिविधि का समय के पारित होने के साथ निकटता से जुड़ा हुआ है रूसी वैक्सीन पासपोर्ट कानून शोधकर्ताओं ने कहा कि अनिवार्य रूसियों को सार्वजनिक स्थानों जैसे रेस्तरां और बार तक पहुंचने के लिए टीकाकरण साबित करने के लिए सरकार से एक क्यूआर कोड प्राप्त करना था।”

तीसरे हमले की भी पुष्टि की क्लस्टर 25 इस सप्ताह की शुरुआत में, 20 दिसंबर, 2021 को शुरू हुआ, नए साल की पूर्व संध्या उत्सव का उपयोग भाला-फ़िशिंग थीम के रूप में एक मल्टी-स्टेज संक्रमण श्रृंखला को ट्रिगर करने के लिए किया गया था, जिसका समापन एक रिमोट एक्सेस ट्रोजन की स्थापना में हुआ था। कोन्नी रात.

डेटा उल्लंघनों को रोकें

विशेष रूप से, घुसपैठ पहले एमआईडी के एक स्टाफ सदस्य से संबंधित ईमेल खाते से समझौता करके हुई थी, जिससे कम से कम दो अन्य एमआईडी संस्थाओं को ईमेल भेजे गए थे, जिसमें इंडोनेशिया में रूसी दूतावास और सर्गेई अलेक्सेयेविच रयाबकोव, अप्रसार और शस्त्र नियंत्रण की देखरेख करने वाला एक उप मंत्री।

ईमेल मिसाइलों ने “नया साल मुबारक” संदेश का प्रचार किया, केवल एक ट्रोजनाइज्ड स्क्रीनसेवर अटैचमेंट को शामिल करने के लिए जिसे रिमोट सर्वर से अगले चरण के निष्पादन योग्य को पुनर्प्राप्त करने और चलाने के लिए डिज़ाइन किया गया है। हमले का अंतिम चरण कोनी आरएटी ट्रोजन की तैनाती है, जो संक्रमित मशीन की टोह लेता है और एकत्रित जानकारी को सर्वर पर वापस भेज देता है।

“जबकि इस विशेष अभियान को अत्यधिक लक्षित किया गया था, रक्षकों के लिए प्रतिष्ठित लक्ष्यों के संक्रमण को प्राप्त करने के लिए उन्नत अभिनेताओं की विकसित क्षमताओं को समझना महत्वपूर्ण है,” शोधकर्ता ने कहा, संगठनों से फ़िशिंग ईमेल पर नज़र रखने और सुरक्षित करने के लिए बहु-कारक प्रमाणीकरण का उपयोग करने का आग्रह किया। हिसाब किताब।

.


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here