यूएस साइबर कमांड (USCYBERCOM) ने बुधवार को आधिकारिक तौर पर ईरानी खुफिया तंत्र के साथ MuddyWater के संबंधों की पुष्टि की, साथ ही साथ शिकार नेटवर्क में घुसने के लिए जासूसी अभिनेता द्वारा अपनाए गए विभिन्न उपकरणों और रणनीति का विवरण दिया।

USCYBERCOM के साइबर नेशनल मिशन फोर्स (CNMF) ने कहा, “मडवाटर को पीड़ित नेटवर्क तक पहुंच बनाए रखने के लिए कई तरह की तकनीकों का उपयोग करते देखा गया है।” कहा गवाही में। “इनमें साइड-लोडिंग शामिल है डीएलएल आदेश और नियंत्रण कार्यों को छिपाने के लिए वैध कार्यक्रमों को मैलवेयर चलाने और पावरशेल स्क्रिप्ट को बाधित करने के लिए।”

स्वचालित GitHub बैकअप

एजेंसी ने हैकिंग प्रयासों को ईरानी खुफिया और सुरक्षा मंत्रालय (MOIS) के अधीनस्थ तत्व के रूप में चित्रित किया, जो राष्ट्र-राज्य अभिनेता के उद्भव के बारे में पहले की रिपोर्टों की पुष्टि करता है।

इसके अलावा मॉनीकर्स स्टेटिक किटन, सीडवर्म, मर्करी और टीईएमपी के तहत ट्रैक किया गया। ज़ाग्रोस, कीचड़युक्त जल इसके लिए जाना जाता है आक्रमण मुख्य रूप से मध्य पूर्व में सरकारों, अकादमिक, क्रिप्टोकुरेंसी, दूरसंचार, और तेल क्षेत्रों में संस्थाओं की एक विस्तृत श्रृंखला के खिलाफ निर्देशित। माना जाता है कि समूह सक्रिय कम से कम 2017 के बाद से.

विरोधी द्वारा हाल ही में की गई घुसपैठ में ज़ीरोलोगॉन (CVE-2020-1472) भेद्यता का शोषण करने के साथ-साथ दूरस्थ डेस्कटॉप प्रबंधन उपकरण जैसे कि लाभ उठाना शामिल है स्क्रीन कनेक्ट तथा रिमोट यूटिलिटीज कस्टम बैकडोर को तैनात करने के लिए जो हमलावरों को संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने में सक्षम बना सकता है।

पिछले महीने, सिमेंटेक की थ्रेट हंटर टीम प्रचारित निष्कर्ष पिछले छह महीनों के दौरान पूरे मध्य पूर्व और एशिया में दूरसंचार ऑपरेटरों और आईटी की एक स्ट्रिंग के खिलाफ मड्डीवाटर समूह द्वारा शुरू की गई हैकिंग गतिविधियों की एक नई लहर के बारे में वैध उपकरणों, सार्वजनिक रूप से उपलब्ध मैलवेयर, और रहने-ऑफ-द-लैंड के मिश्रण का उपयोग करके (लॉटली) तरीके।

इसके टूलसेट में मोरी नामक एक पिछले दरवाजे और पॉवगूप नामक मैलवेयर का एक टुकड़ा भी शामिल है, जो एक डीएलएल लोडर है जिसे पावरशेल-आधारित स्क्रिप्ट को डिक्रिप्ट और चलाने के लिए डिज़ाइन किया गया है जो रिमोट सर्वर के साथ नेटवर्क संचार स्थापित करता है।

एडवांस्ड परसिस्टेंट थ्रेट (APT) के लिए जिम्मेदार मैलवेयर के नमूने, VirusTotal मैलवेयर एग्रीगेशन रिपॉजिटरी पर उपलब्ध कराए गए हैं, जिन्हें एक्सेस किया जा सकता है। यहां.

“मड्डीवाटर गतिविधि के विश्लेषण से पता चलता है कि समूह अपनी तकनीकों को विकसित और अनुकूलित करना जारी रखता है,” सेंटिनलऑन शोधकर्ता अमिताई बेन शुशन एर्लिच कहा. “अभी भी सार्वजनिक रूप से उपलब्ध आक्रामक सुरक्षा उपकरणों पर भरोसा करते हुए, समूह अपने कस्टम टूलसेट को परिष्कृत कर रहा है और पता लगाने से बचने के लिए नई तकनीकों का उपयोग कर रहा है।”

.


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here