மாநில ஆதரவு சைபர் தாக்குதல்கள் மெதுவாக இல்லை

மாநில ஆதரவு சைபர் தாக்குதல்கள் மெதுவாக இல்லை
மாநில ஆதரவு சைபர் தாக்குதல்கள் மெதுவாக இல்லை

ESET ஆராய்ச்சியாளர்களின் அறிக்கையின்படி, ரஷ்யாவுடன் இணைக்கப்பட்ட APT குழுக்கள் குறிப்பாக உக்ரைனை குறிவைக்கும் நடவடிக்கைகளில் தொடர்ந்து பங்கேற்றன, இந்த காலகட்டத்தில் அழிவுகரமான தரவு வைப்பர்கள் மற்றும் ransomware ஐப் பயன்படுத்தின. கோப்ளின் பாண்டா, சீனாவுடன் இணைந்த குழு, ஐரோப்பிய நாடுகளில் முஸ்டாங் பாண்டாவின் ஆர்வத்தை நகலெடுக்கத் தொடங்கியது. ஈரானுடன் தொடர்புடைய குழுக்களும் உயர் மட்டத்தில் செயல்படுகின்றன. Sandworm உடன், Callisto, Gamaredon போன்ற பிற ரஷ்ய APT குழுக்களும் கிழக்கு ஐரோப்பிய குடிமக்களை குறிவைத்து தங்கள் ஃபிஷிங் தாக்குதல்களைத் தொடர்ந்தனர்.

ESET APT செயல்பாட்டு அறிக்கையின் சிறப்பம்சங்கள் பின்வருமாறு:

உக்ரைனில் பிரபல மணல் புழுக் குழு முன்பு அறியப்படாத தரவு துடைப்பான் மென்பொருளை எரிசக்தி துறை நிறுவனத்திற்கு எதிராகப் பயன்படுத்துவதை ESET கண்டறிந்துள்ளது. APT குழுக்களின் செயல்பாடுகள் பொதுவாக மாநில அல்லது மாநில ஆதரவளிக்கும் பங்கேற்பாளர்களால் மேற்கொள்ளப்படுகின்றன. அக்டோபரில் எரிசக்தி உள்கட்டமைப்பைக் குறிவைத்து ரஷ்ய ஆயுதப் படைகள் ஏவுகணைத் தாக்குதல்களை நடத்திய அதே நேரத்தில் இந்தத் தாக்குதல் நடந்தது. இந்தத் தாக்குதல்களுக்கு இடையேயான ஒருங்கிணைப்பை ESET நிரூபிக்க முடியாது என்றாலும், மணல் புழுவும் ரஷ்ய இராணுவமும் ஒரே இலக்கைக் கொண்டிருப்பதாக அது கருதுகிறது.

ESET ஆனது NikoWiper ஐ ஏற்கனவே கண்டுபிடித்த தரவு துடைப்பான் மென்பொருளில் சமீபத்தியது என்று பெயரிட்டுள்ளது. அக்டோபர் 2022 இல் உக்ரைனில் எரிசக்தி துறையில் செயல்படும் நிறுவனத்திற்கு எதிராக இந்த மென்பொருள் பயன்படுத்தப்பட்டது. NikoWiper SDelete ஐ அடிப்படையாகக் கொண்டது, கோப்புகளைப் பாதுகாப்பாக நீக்க மைக்ரோசாப்ட் பயன்படுத்தும் கட்டளை வரி பயன்பாடாகும். தரவு துடைக்கும் தீம்பொருளுடன் கூடுதலாக, ransomware ஐ துடைப்பான்களாகப் பயன்படுத்தும் Sandworm தாக்குதல்களை ESET கண்டுபிடித்தது. இந்த தாக்குதல்களில் ransomware பயன்படுத்தப்பட்டாலும், முக்கிய நோக்கம் தரவுகளை அழிப்பதாகும். பொதுவான ransomware தாக்குதல்களைப் போலன்றி, Sandworm ஆபரேட்டர்கள் மறைகுறியாக்க விசையை வழங்குவதில்லை.

அக்டோபர் 2022 இல், பிரெஸ்டீஜ் ransomware உக்ரைன் மற்றும் போலந்தில் உள்ள தளவாட நிறுவனங்களுக்கு எதிராகப் பயன்படுத்தப்படுவதாக ESET ஆல் கண்டறியப்பட்டது. நவம்பர் 2022 இல், .NET இல் எழுதப்பட்ட RansomBoggs என்ற புதிய ransomware உக்ரைனில் கண்டுபிடிக்கப்பட்டது. ESET ஆராய்ச்சி இந்த பிரச்சாரத்தை தனது Twitter கணக்கில் பகிரங்கப்படுத்தியது. Sandworm உடன், Callisto மற்றும் Gamaredon போன்ற பிற ரஷ்ய APT குழுக்களும், நற்சான்றிதழ்களைத் திருடுவதற்கும், உள்வைப்புகளைப் பொருத்துவதற்கும் உக்ரேனிய இலக்கு ஃபிஷிங் தாக்குதல்களைத் தொடர்ந்தன.

ESET ஆராய்ச்சியாளர்கள் ஜப்பானில் உள்ள அரசியல்வாதிகளைக் குறிவைத்து MirrorFace ஃபிஷிங் தாக்குதலைக் கண்டறிந்தனர், மேலும் சில சீனாவுடன் இணைக்கப்பட்ட குழுக்களை குறிவைப்பதில் ஒரு கட்ட மாற்றத்தை கவனித்தனர் - கோப்ளின் பாண்டா ஐரோப்பிய நாடுகளில் மஸ்டாங் பாண்டாவின் ஆர்வத்தை நகலெடுக்கத் தொடங்கினார். நவம்பரில், ஐரோப்பிய யூனியனில் உள்ள அரசு நிறுவனத்தில் டர்போஸ்லேட் என்று அழைக்கப்படும் புதிய கோப்ளின் பாண்டா பின்கதவை ESET கண்டுபிடித்தது. முஸ்டாங் பாண்டாவும் தொடர்ந்து ஐரோப்பிய அமைப்புகளை குறிவைத்து தாக்கினார். செப்டம்பரில், சுவிட்சர்லாந்தின் ஆற்றல் மற்றும் பொறியியல் துறையில் உள்ள ஒரு நிறுவனத்தில் முஸ்டாங் பாண்டா பயன்படுத்திய கோர்ப்ளக் ஏற்றி அடையாளம் காணப்பட்டது.

ஈரானுடன் இணைக்கப்பட்ட குழுக்களும் தங்கள் தாக்குதல்களைத் தொடர்ந்தன - POLONIUM இஸ்ரேலிய நிறுவனங்களையும் அவற்றின் வெளிநாட்டு துணை நிறுவனங்களையும் குறிவைக்கத் தொடங்கியது, மேலும் MuddyWater ஒரு செயலில் உள்ள பாதுகாப்பு சேவை வழங்குநருக்குள் ஊடுருவியிருக்கலாம்.

உலகெங்கிலும் உள்ள கிரிப்டோகரன்சி நிறுவனங்கள் மற்றும் பரிமாற்றங்களில் ஊடுருவுவதற்கு வட கொரியாவுடன் இணைக்கப்பட்ட குழுக்கள் பழைய பாதுகாப்பு பாதிப்புகளைப் பயன்படுத்தியுள்ளன. சுவாரஸ்யமாக, கோன்னி தனது பொறி ஆவணங்களில் பயன்படுத்திய மொழிகளை விரிவுபடுத்தினார், ஆங்கிலத்தை தனது பட்டியலில் சேர்த்தார்; இது அதன் வழக்கமான ரஷ்ய மற்றும் தென் கொரிய இலக்குகளில் கவனம் செலுத்தவில்லை என்று அர்த்தம்.

கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

பதில் விடுங்கள்

உங்கள் மின்னஞ்சல் முகவரியை வெளியிடப்பட்ட முடியாது.


*