സംസ്ഥാന പിന്തുണയുള്ള സൈബർ ആക്രമണങ്ങൾ മന്ദഗതിയിലാകില്ല

സംസ്ഥാന പിന്തുണയുള്ള സൈബർ ആക്രമണങ്ങൾ മന്ദഗതിയിലാകില്ല
സംസ്ഥാന പിന്തുണയുള്ള സൈബർ ആക്രമണങ്ങൾ മന്ദഗതിയിലാകില്ല

ESET ഗവേഷകരുടെ റിപ്പോർട്ട് അനുസരിച്ച്, റഷ്യയുമായി ബന്ധമുള്ള APT ഗ്രൂപ്പുകൾ ഈ കാലയളവിൽ വിനാശകരമായ ഡാറ്റ വൈപ്പറുകളും ransomware ഉം ഉപയോഗിച്ച് പ്രത്യേകമായി ഉക്രെയ്നെ ലക്ഷ്യം വച്ചുള്ള പ്രവർത്തനങ്ങളിൽ തുടർന്നു. ഗോബ്ലിൻ പാണ്ട എന്ന ചൈനീസ് അഫിലിയേറ്റ് ഗ്രൂപ്പ്, യൂറോപ്യൻ രാജ്യങ്ങളിൽ മുസ്താങ് പാണ്ടയുടെ താൽപര്യം പകർത്താൻ തുടങ്ങി. ഇറാനുമായി ബന്ധപ്പെട്ട ഗ്രൂപ്പുകളും ഉയർന്ന തലത്തിൽ പ്രവർത്തിക്കുന്നുണ്ട്. സാൻഡ്‌വോമിനൊപ്പം, മറ്റ് റഷ്യൻ എപിടി ഗ്രൂപ്പുകളായ കാലിസ്റ്റോ, ഗാമറെഡൺ എന്നിവ കിഴക്കൻ യൂറോപ്യൻ പൗരന്മാരെ ലക്ഷ്യമിട്ട് ഫിഷിംഗ് ആക്രമണം തുടർന്നു.

ESET APT പ്രവർത്തന റിപ്പോർട്ടിന്റെ ഹൈലൈറ്റുകൾ ഇനിപ്പറയുന്നവയാണ്:

ഉക്രെയ്‌നിലെ കുപ്രസിദ്ധ സാൻഡ്‌വോം ഗ്രൂപ്പ് ഒരു ഊർജമേഖലാ കമ്പനിക്കെതിരെ മുമ്പ് അറിയപ്പെടാത്ത ഡാറ്റ വൈപ്പർ സോഫ്റ്റ്‌വെയർ ഉപയോഗിക്കുന്നതായി ESET കണ്ടെത്തി. APT ഗ്രൂപ്പുകളുടെ പ്രവർത്തനങ്ങൾ സാധാരണയായി സംസ്ഥാനമോ സംസ്ഥാനമോ സ്പോൺസർ ചെയ്യുന്ന പങ്കാളികളാണ് നടത്തുന്നത്. ഒക്ടോബറിൽ റഷ്യൻ സായുധ സേന ഊർജ്ജ അടിസ്ഥാന സൗകര്യങ്ങൾ ലക്ഷ്യമിട്ട് മിസൈൽ ആക്രമണം നടത്തിയ സമയത്താണ് ആക്രമണം ഉണ്ടായത്. ഈ ആക്രമണങ്ങൾ തമ്മിലുള്ള ഏകോപനം തെളിയിക്കാൻ ESET ന് കഴിയുന്നില്ലെങ്കിലും, സാൻഡ്‌വോമിനും റഷ്യൻ സൈന്യത്തിനും ഒരേ ലക്ഷ്യമുണ്ടെന്ന് ഇത് വിഭാവനം ചെയ്യുന്നു.

മുമ്പ് കണ്ടെത്തിയ ഡാറ്റ വൈപ്പർ സോഫ്‌റ്റ്‌വെയറിന്റെ പരമ്പരയിലെ ഏറ്റവും പുതിയതായി ESET നിക്കോവൈപ്പറിനെ നാമകരണം ചെയ്‌തു. 2022 ഒക്ടോബറിൽ ഉക്രെയ്നിൽ ഊർജ്ജ മേഖലയിൽ പ്രവർത്തിക്കുന്ന ഒരു കമ്പനിക്കെതിരെ ഈ സോഫ്റ്റ്വെയർ ഉപയോഗിച്ചു. ഫയലുകൾ സുരക്ഷിതമായി ഇല്ലാതാക്കാൻ Microsoft ഉപയോഗിക്കുന്ന SDelete എന്ന കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റിയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് NikoWiper. ഡാറ്റ മാൽവെയറിനു പുറമേ, ransomware ഒരു വൈപ്പറായി ഉപയോഗിക്കുന്ന സാൻഡ്‌വോം ആക്രമണങ്ങളും ESET കണ്ടെത്തി. ഈ ആക്രമണങ്ങളിൽ ransomware ഉപയോഗിക്കുന്നുണ്ടെങ്കിലും, പ്രധാന ലക്ഷ്യം ഡാറ്റ നശിപ്പിക്കുക എന്നതാണ്. സാധാരണ ransomware ആക്രമണങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി, Sandworm ഓപ്പറേറ്റർമാർ ഒരു ഡീക്രിപ്ഷൻ കീ നൽകുന്നില്ല.

2022 ഒക്ടോബറിൽ, പ്രസ്റ്റീജ് ransomware ഉക്രെയ്നിലെയും പോളണ്ടിലെയും ലോജിസ്റ്റിക് കമ്പനികൾക്കെതിരെ ഉപയോഗിക്കുന്നതായി ESET കണ്ടെത്തി. 2022 നവംബറിൽ, .NET-ൽ എഴുതിയ ഒരു പുതിയ ransomware ഉക്രെയ്നിൽ RansomBoggs എന്ന പേരിൽ കണ്ടെത്തി. ESET റിസർച്ച് ഈ കാമ്പെയ്‌ൻ അതിന്റെ ട്വിറ്റർ അക്കൗണ്ടിൽ പരസ്യമാക്കി. സാൻഡ്‌വോമിനൊപ്പം, മറ്റ് റഷ്യൻ എപിടി ഗ്രൂപ്പുകളായ കാലിസ്റ്റോയും ഗാമറെഡണും യോഗ്യതാപത്രങ്ങൾ മോഷ്ടിക്കാനും ഇംപ്ലാന്റ് ചെയ്യാനും ഉക്രേനിയൻ ടാർഗെറ്റഡ് ഫിഷിംഗ് ആക്രമണങ്ങൾ തുടർന്നു.

ജപ്പാനിലെ രാഷ്ട്രീയക്കാരെ ലക്ഷ്യമിട്ടുള്ള മിറർഫേസ് ഫിഷിംഗ് ആക്രമണവും ESET ഗവേഷകർ കണ്ടെത്തി, ചൈനയുമായി ബന്ധപ്പെട്ട ചില ഗ്രൂപ്പുകളെ ലക്ഷ്യം വയ്ക്കുന്നതിൽ ഘട്ടം ഘട്ടമായുള്ള മാറ്റം ശ്രദ്ധയിൽപ്പെട്ടു - ഗോബ്ലിൻ പാണ്ട യൂറോപ്യൻ രാജ്യങ്ങളിൽ മുസ്താങ് പാണ്ടയുടെ താൽപ്പര്യം പകർത്താൻ തുടങ്ങി. നവംബറിൽ, യൂറോപ്യൻ യൂണിയനിലെ ഒരു സർക്കാർ ഏജൻസിയിൽ ടർബോസ്ലേറ്റ് എന്ന് വിളിക്കുന്ന പുതിയ ഗോബ്ലിൻ പാണ്ടയുടെ പിൻവാതിൽ ESET കണ്ടെത്തി. മുസ്താങ് പാണ്ടയും യൂറോപ്യൻ സംഘടനകളെ ലക്ഷ്യം വെച്ചത് തുടർന്നു. സെപ്റ്റംബറിൽ, സ്വിറ്റ്സർലൻഡിലെ ഊർജ്ജ, എഞ്ചിനീയറിംഗ് മേഖലയിലെ ഒരു സംരംഭത്തിൽ മുസ്താങ് പാണ്ട ഉപയോഗിച്ചിരുന്ന ഒരു കോർപ്ലഗ് ലോഡർ തിരിച്ചറിഞ്ഞു.

ഇറാനുമായി ബന്ധപ്പെട്ട ഗ്രൂപ്പുകളും അവരുടെ ആക്രമണങ്ങൾ തുടർന്നു - POLONIUM ഇസ്രായേലി കമ്പനികളെയും അവരുടെ വിദേശ ഉപസ്ഥാപനങ്ങളെയും ലക്ഷ്യം വയ്ക്കാൻ തുടങ്ങി, കൂടാതെ MuddyWater ഒരു സജീവ സുരക്ഷാ സേവന ദാതാവിലേക്ക് നുഴഞ്ഞുകയറാൻ സാധ്യതയുണ്ട്.

ലോകമെമ്പാടുമുള്ള ക്രിപ്‌റ്റോകറൻസി കമ്പനികളിലേക്കും എക്‌സ്‌ചേഞ്ചുകളിലേക്കും നുഴഞ്ഞുകയറാൻ ഉത്തര കൊറിയയുമായി ബന്ധപ്പെട്ട ഗ്രൂപ്പുകൾ പഴയ സുരക്ഷാ തകരാറുകൾ ഉപയോഗിച്ചു. രസകരമെന്നു പറയട്ടെ, കോന്നി തന്റെ ട്രാപ്പ് ഡോക്യുമെന്റുകളിൽ ഉപയോഗിച്ച ഭാഷകൾ വിപുലീകരിച്ചു, തന്റെ പട്ടികയിൽ ഇംഗ്ലീഷ് ചേർത്തു; അത് അതിന്റെ സാധാരണ റഷ്യൻ, ദക്ഷിണ കൊറിയൻ ലക്ഷ്യങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നില്ല എന്നാണ് അർത്ഥമാക്കുന്നത്.

അഭിപ്രായമിടുന്ന ആദ്യയാളാകൂ

ഒരു മറുപടി വിടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.


*