Առաջադեմ (APT) հաքերը, որը հայտնի է նաև որպես ToddyCat, կիրառում է նոր վնասակար գործիքների հավաքածու, որը նախատեսված է տարբեր համակարգերից կոնֆիդենցիալ տվյալների հավաքագրման համար:
Վերլուծությունն ու բացահայտումները գալիս են Kaspersky-ուց, որն առաջին անգամ, դեռևս անցյալ տարի, լուսաբանեց հաքերների գաղտնի մարտավարության մասին:
Հավաքածուի մեջ առանձնանում են՝ Ninja Trojan և Samurai backdoor-երը: Հետագա հետաքննությունը բացահայտեց malware-ների մի ամբողջ նոր շարք, որը մշակվում և պահպանվում է հաքերի կողմից՝ ֆայլերի գործառնություններ իրականացնելու և գործարկման ժամանակ լրացուցիչ backdoor բեռնելու համար:
«Մենք դիտարկել ենք սցենարային տարբերակներ, որոնք նախատեսված են բացառապես տվյալներ հավաքելու և ֆայլերը հատուկ թղթապանակներում պատճենելու համար», – ասել է Kaspersky-ին:
«Այս դեպքերում սկրիպտը կատարվում է remote host-ի վրա՝ օգտագործելով remote task execution-ի տեխնիկան: Հավաքված ֆայլերը այնուհետև ձեռքով փոխանցվեցում են exfiltration host-ին՝ օգտագործելով xcopy ծրագիրը և կիրառելով 7z binary-ին»:
Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ Check Point-ը պարզեց, որ Ասիայի կառավարական մարմիններն ու հեռահաղորդակցական կազմակերպությունները թիրախավորվել են 2021 թվականից ի վեր շարունակվող արշավի շրջանակներում՝ օգտագործելով «մեկանգամյա օգտագործման» malware-երի մի ամբողջ հավաքածու: Malware-ների կիրառումը օգնել է խուսափել հայտնաբերելուց:
Ըստ կիբերանվտանգության ընկերության փոխանցման, հաքերների գործունեությունը հիմնված է ինֆոստրուկտուրաների վրա, որոնք համընկնում են ToddyCat-ի կողմից օգտագործվող ենթակառուցվածքին:
Աղբյուրը՝ https://thehackernews.com/