natanaelginting – stock.adobe.co
மாண்டியன்ட் மற்றும் யுனைடெட் ஸ்டேட்ஸ் அதிகாரிகள் உக்ரேனியர்களை குறிவைத்து ஓடும் ரஷ்ய சரமாரி
இரண்டு அதிநவீன இடைவிடாத ஆபத்து (APT) குழுக்கள் பெரும்பாலும் ரஷ்யா மற்றும் அதன் கைப்பாவை மாநிலமான பெலாரஸ் ஆகியவற்றின் கூட்டாட்சி அரசாங்கங்களுடன் இணைக்கப்பட்ட ஒரு ஃபிஷிங் திட்டத்தை நிகழ்த்தியது, இது உக்ரேனிய குடிமக்களை ரஷ்ய படைகளால் அவர்களின் வீடுகள் மீது சட்டவிரோதமாக ஷெல் தாக்குதல் நடத்துவதை இலக்காகக் கொண்டது. புத்தம் புதிய விவரங்களின்படி மாண்டியன்ட் வெளியிட்டது மற்றும் யுனைடெட் ஸ்டேட்ஸ் அதிகாரிகள்
.
மண்டியன்டின் தரவுத்தளத்தில் UNC1151 மற்றும் UNC2589 என கண்காணிக்கப்படும் 2 குழுக்கள், பொதுப் பாதுகாப்பின் கருப்பொருளான சோதனைகளைப் பயன்படுத்தின. 2 தனிப்பட்ட திட்டங்களில் மனிதாபிமான அவசரநிலைகள் வாலி ஃபயர் சிஸ்டம்ஸ் மூலம் ஆயுதங்கள் வீசும் போது” மைக்ரோ பேக்டோர் மால்வேரை வழங்க, இது கோப்புகளை கட்டுப்படுத்தவும், கட்டளைகளை செயல்படுத்தவும், ஸ்கிரீன் ஷாட்களை எடுக்கவும் மற்றும் தானியங்கு புதுப்பிப்புகளைப் பெறவும் முடியும்.
இதற்கிடையில், UNC2589 – இது உண்மையில் பின்தங்கியிருக்க வேண்டும் ஜனவரி 2022 உக்ரைனில் WhisperGate மால்வேர் தாக்குதல்கள் – ரிமோட் யூட்டில்ஸ் ஆற்றலின் மாறுபாட்டை வழங்க, வெளியேற்றும் உத்தியை உருவாக்கும் கருப்பொருளைக் கொண்ட ஒரு கோப்பைப் பயன்படுத்தியது, இது கோப்புகளைப் பதிவிறக்கம் செய்து பதிவேற்றலாம், மற்றொரு இடத்திலிருந்து அவற்றைச் செயல்படுத்தலாம் மற்றும் தொடக்கத்தை உருவாக்குவதன் மூலம் இலக்கு அமைப்பில் விடாமுயற்சியை அடையலாம். -up service.
இதேபோல் மற்ற 2 மால்வேர்களை வழங்குவதும் யோசனையாக உள்ளது: Grimplant, Go வில் குறியிடப்பட்ட பின்கதவு, இது கணினி தகவலை வெளியேற்றி அதன் கட்டளை மற்றும் கட்டுப்பாடு (C2) வசதிகளில் இருந்து அனுப்பப்பட்ட கட்டளைகளை செயல்படுத்துகிறது. ; மற்றும் கிராப்ஸ்டீல், ஒரு பொது கிதுப் பணியின் ஆயுதமாக்கப்பட்ட மாறுபாடு போல் தோன்றுகிறது, இது goLazagne என புரிந்து கொள்ளப்படுகிறது, இது இணைய உலாவி தகுதிகளை உள்ளடக்கிய கணினி தகவலை வெளியேற்றுகிறது.
அமெரிக்க சைபர் கமாண்டின் தேசிய மிஷன் படை உண்மையில் வெளியிடப்பட்டது. இந்த திட்டங்கள் தொடர்பான பல சமரசம் (IoCs) , உக்ரைனின் பாதுகாப்பு சேவையுடன் (SBU) கூட்டாக சேகரிக்கப்பட்டது. இந்த IoC கள் பல்வேறு வடிவங்களில் 20 தனித்துவமான அறிகுறிகளைக் கொண்டிருக்கின்றன.
SBU உண்மையில் இந்தத் திட்டங்களைக் கண்காணித்து, அவற்றைப் பற்றி முன்னரே எச்சரித்தது, பயனர்கள் இந்த முறையில் குறிவைக்கப்படுவதற்கான சாத்தியக்கூறுகளைத் தெரிவிக்கிறது. பிப்ரவரி இறுதியில்.
பிப்ரவரி 28 அன்று அதன் Facebook பக்கத்தில் வெளியிடப்பட்ட எச்சரிக்கையில், Google சேவைகளைப் பயன்படுத்துவதற்கு சமமாக, SBU வெளியேற்றும் உத்திகள் பற்றி அதன் சார்பாக அனுப்பப்படும் மின்னஞ்சல்கள் போலியானவை என்று எச்சரித்தது.
“இந்த முறையில், தாக்குதல் நடத்தும் நாடு உக்ரேனியர்களின் கணினி அமைப்புகளில் தொற்று மென்பொருள் பயன்பாட்டை அமைக்கவும் மற்றும் தனிப்பட்ட விவரங்களை சேகரிக்கவும் முயற்சிக்கிறது” என்று அது கூறியது. “அத்தகைய மின்னஞ்சல்களைத் திறக்க வேண்டாம் மற்றும் வரையறுக்கப்பட்ட இணைப்புகளைப் பின்பற்ற வேண்டாம் என்று நாங்கள் விரும்புகிறோம். SBU எந்த அஞ்சல்களையும் அனுப்பவில்லை. அதிகாரிகளின் ஊடாடல் வழிகள் மூலம் மக்களுக்குத் தெரிவிக்கிறோம்.”
இதற்கிடையில்,
ஜூலை மாதம்
உக்ரைனின் ஸ்டேட் சைபர் டிஃபென்ஸ் சென்டரால் (SCPC) வெளியிடப்பட்டது, இது நாட்டின் மாநில சிறப்பு சேவையில் உள்ள அமைப்பு தகவல் தொடர்பு மற்றும் தகவல் பாதுகாப்பு (SSSCIP), 2022 ஆம் ஆண்டின் 2வது காலண்டர் காலாண்டில், உக்ரைன் 19 பில்லியன் திறன் கொண்ட சைபர் சந்தர்ப்பங்களைக் கண்டறிந்து செயலாக்கியது, அதில் 180,000 சந்தேகத்திற்குரியவை மற்றும் 49,000 பொட்டன்
என தீர்மானிக்கப்பட்டது.
இரண்டு அதிநவீன இடைவிடாத ஆபத்து (APT) குழுக்கள் பெரும்பாலும் ரஷ்யா மற்றும் அதன் கைப்பாவை மாநிலமான பெலாரஸ் ஆகியவற்றின் கூட்டாட்சி அரசாங்கங்களுடன் இணைக்கப்பட்ட ஒரு ஃபிஷிங் திட்டத்தை நிகழ்த்தியது, இது உக்ரேனிய குடிமக்களை ரஷ்ய படைகளால் அவர்களின் வீடுகள் மீது சட்டவிரோதமாக ஷெல் தாக்குதல் நடத்துவதை இலக்காகக் கொண்டது. புத்தம் புதிய விவரங்களின்படி மாண்டியன்ட் வெளியிட்டது மற்றும் யுனைடெட் ஸ்டேட்ஸ் அதிகாரிகள்
.
மண்டியன்டின் தரவுத்தளத்தில் UNC1151 மற்றும் UNC2589 என கண்காணிக்கப்படும் 2 குழுக்கள், பொதுப் பாதுகாப்பின் கருப்பொருளான சோதனைகளைப் பயன்படுத்தின. 2 தனிப்பட்ட திட்டங்களில் மனிதாபிமான அவசரநிலைகள் வாலி ஃபயர் சிஸ்டம்ஸ் மூலம் ஆயுதங்கள் வீசும் போது” மைக்ரோ பேக்டோர் மால்வேரை வழங்க, இது கோப்புகளை கட்டுப்படுத்தவும், கட்டளைகளை செயல்படுத்தவும், ஸ்கிரீன் ஷாட்களை எடுக்கவும் மற்றும் தானியங்கு புதுப்பிப்புகளைப் பெறவும் முடியும்.
இதற்கிடையில், UNC2589 – இது உண்மையில் பின்தங்கியிருக்க வேண்டும் ஜனவரி 2022 உக்ரைனில் WhisperGate மால்வேர் தாக்குதல்கள் – ரிமோட் யூட்டில்ஸ் ஆற்றலின் மாறுபாட்டை வழங்க, வெளியேற்றும் உத்தியை உருவாக்கும் கருப்பொருளைக் கொண்ட ஒரு கோப்பைப் பயன்படுத்தியது, இது கோப்புகளைப் பதிவிறக்கம் செய்து பதிவேற்றலாம், மற்றொரு இடத்திலிருந்து அவற்றைச் செயல்படுத்தலாம் மற்றும் தொடக்கத்தை உருவாக்குவதன் மூலம் இலக்கு அமைப்பில் விடாமுயற்சியை அடையலாம். -up service.
இதேபோல் மற்ற 2 மால்வேர்களை வழங்குவதும் யோசனையாக உள்ளது: Grimplant, Go வில் குறியிடப்பட்ட பின்கதவு, இது கணினி தகவலை வெளியேற்றி அதன் கட்டளை மற்றும் கட்டுப்பாடு (C2) வசதிகளில் இருந்து அனுப்பப்பட்ட கட்டளைகளை செயல்படுத்துகிறது. ; மற்றும் கிராப்ஸ்டீல், ஒரு பொது கிதுப் பணியின் ஆயுதமாக்கப்பட்ட மாறுபாடு போல் தோன்றுகிறது, இது goLazagne என புரிந்து கொள்ளப்படுகிறது, இது இணைய உலாவி தகுதிகளை உள்ளடக்கிய கணினி தகவலை வெளியேற்றுகிறது.
அமெரிக்க சைபர் கமாண்டின் தேசிய மிஷன் படை உண்மையில் வெளியிடப்பட்டது. இந்த திட்டங்கள் தொடர்பான பல சமரசம் (IoCs) , உக்ரைனின் பாதுகாப்பு சேவையுடன் (SBU) கூட்டாக சேகரிக்கப்பட்டது. இந்த IoC கள் பல்வேறு வடிவங்களில் 20 தனித்துவமான அறிகுறிகளைக் கொண்டிருக்கின்றன.
SBU உண்மையில் இந்தத் திட்டங்களைக் கண்காணித்து, அவற்றைப் பற்றி முன்னரே எச்சரித்தது, பயனர்கள் இந்த முறையில் குறிவைக்கப்படுவதற்கான சாத்தியக்கூறுகளைத் தெரிவிக்கிறது. பிப்ரவரி இறுதியில்.
பிப்ரவரி 28 அன்று அதன் Facebook பக்கத்தில் வெளியிடப்பட்ட எச்சரிக்கையில், Google சேவைகளைப் பயன்படுத்துவதற்கு சமமாக, SBU வெளியேற்றும் உத்திகள் பற்றி அதன் சார்பாக அனுப்பப்படும் மின்னஞ்சல்கள் போலியானவை என்று எச்சரித்தது.
“இந்த முறையில், தாக்குதல் நடத்தும் நாடு உக்ரேனியர்களின் கணினி அமைப்புகளில் தொற்று மென்பொருள் பயன்பாட்டை அமைக்கவும் மற்றும் தனிப்பட்ட விவரங்களை சேகரிக்கவும் முயற்சிக்கிறது” என்று அது கூறியது. “அத்தகைய மின்னஞ்சல்களைத் திறக்க வேண்டாம் மற்றும் வரையறுக்கப்பட்ட இணைப்புகளைப் பின்பற்ற வேண்டாம் என்று நாங்கள் விரும்புகிறோம். SBU எந்த அஞ்சல்களையும் அனுப்பவில்லை. அதிகாரிகளின் ஊடாடல் வழிகள் மூலம் மக்களுக்குத் தெரிவிக்கிறோம்.”
இதற்கிடையில்,
ஜூலை மாதம்
என தீர்மானிக்கப்பட்டது.