Փորձագետները ներկայացրել են ToddyCat-ի նոր գործիքների հավաքածուն

Փորձագետները ներկայացրել են ToddyCat-ի նոր գործիքների հավաքածուն

Առաջադեմ (APT) հաքերը, որը հայտնի է նաև որպես ToddyCat, կիրառում է նոր վնասակար գործիքների հավաքածու, որը նախատեսված է տարբեր համակարգերից կոնֆիդենցիալ տվյալների հավաքագրման համար:

Վերլուծությունն ու բացահայտումները գալիս են Kaspersky-ուց, որն առաջին անգամ, դեռևս անցյալ տարի, լուսաբանեց հաքերների գաղտնի մարտավարության մասին:

Հավաքածուի մեջ առանձնանում են՝ Ninja Trojan և Samurai backdoor-երը: Հետագա հետաքննությունը բացահայտեց malware-ների մի ամբողջ նոր շարք, որը մշակվում և պահպանվում է հաքերի կողմից՝  ֆայլերի գործառնություններ իրականացնելու և գործարկման ժամանակ լրացուցիչ backdoor բեռնելու համար:

«Մենք դիտարկել ենք սցենարային տարբերակներ, որոնք նախատեսված են բացառապես տվյալներ հավաքելու և ֆայլերը հատուկ թղթապանակներում պատճենելու համար», – ասել է Kaspersky-ին:

«Այս դեպքերում սկրիպտը կատարվում է remote host-ի վրա՝ օգտագործելով remote task execution-ի տեխնիկան: Հավաքված ֆայլերը այնուհետև ձեռքով փոխանցվեցում են exfiltration host-ին՝ օգտագործելով xcopy ծրագիրը և կիրառելով 7z binary-ին»:

Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ Check Point-ը պարզեց, որ Ասիայի կառավարական մարմիններն ու հեռահաղորդակցական կազմակերպությունները թիրախավորվել են 2021 թվականից ի վեր շարունակվող արշավի շրջանակներում՝ օգտագործելով «մեկանգամյա օգտագործման» malware-երի մի ամբողջ հավաքածու: Malware-ների կիրառումը օգնել է խուսափել հայտնաբերելուց:

Ըստ կիբերանվտանգության ընկերության փոխանցման, հաքերների գործունեությունը հիմնված է ինֆոստրուկտուրաների վրա, որոնք համընկնում են ToddyCat-ի կողմից օգտագործվող ենթակառուցվածքին:

Աղբյուրը՝ https://thehackernews.com/