Փորձագետները բացահայտում են APT31-ի Backdoor-ների մարտավարությունը

Փորձագետները բացահայտում են APT31-ի Backdoor-ների մարտավարությունը

Չինաստանի հովանու տակ գործող հաքերները, ովքեր հայտնի են APT31 անունով (նույն ինքը՝ Bronze Vinewood-ը, Judgment Panda-ն և Violet Typhoon-ը) անմիջականորեն կապված են մի շարք առաջադեմ backdoor-ների հետ, որոնք ի վիճակի են հավաքագրված գաղտնի տեղեկատվությունը արտահանել Dropbox-ից:

Malware-ն ավելի քան 15 implant-երից բաղկացած հավաքածուի մի մասն է ընդամենը, որոնք չարաշահվել են հաքերների կողմից դեռևս 2022 թվականին՝ Արևելյան Եվրոպայի արդյունաբերական կազմակերպությունների դեմ ուղղված հարձակումների ժամանակ:

Համակարգային ներխուժումներն օգտագործում են three-stage malware-ներ, որոնցից յուրաքանչյուրը կենտրոնացած է հարձակման շղթայի տարբեր ասպեկտների վրա՝ set up-եր, կոնֆիդենցյալ տվյալների հավաքում և տեղեկատվությունը remote server-երին փոխանցում:

Second-stage backdoor-երի որոշ տարբերակներ ունեն նաև առանձնահատկություններ, որոնք նախատեսված են Microsoft Outlook-ում ֆայլերի անունները փնտրելու, remote հրամաններ կատարելու և third-phase-ի բաղադրիչն օգտագործելու համար՝ RAR արխիվային ֆայլերի տեսքով տվյալների արտահանման համար:

Kaspersky-ն նշել է, որ հայտնաբերել է նաև հավելյալ գործիքներ, որոնք օգտագործվում են հաքերների կողմից՝ տվյալները Yandex Disk-ում ձեռքով վերբեռնելու համար և այլ ժամանակավոր ֆայլերի փոխանակման ծառայություններ, ինչպիսիք են՝ extraimage-ը, imgbb-ը, imgshare-ը, schollz-ը և zippyimage-ը:

Բացահայտումները ընդգծում են հաքերների մանրակրկիտ պլանավորման կարողությունը՝ ադապտանալու և նոր հնարավորություններ զարգացնելու իրենց կիբերլրտեսության հետապնդման մեջ:

«Cloud-based տվյալների պահպանման հանրաճանաչ պահեստների չարաշահումը հաքերներին կարող է թույլ տալ խուսափել անվտանգության միջոցառումներից», – նշել է ընկերությունը:

«Միևնույն ժամանակ, այն գողացված տվյալների արտահոսքի համար համակարգերում նոր հնարավորություններ է ստեղծում»:

 

Աղբյուրը՝  https://thehackernews.com/