મે 6, 2024
સાયબર સુરક્ષા

LODEINFO માલવેરનો ઉપયોગ કરવા માટે ચાઈનીઝ હેકર્સ નવી સ્ટીલ્થી ઈન્ફેક્શન ચેઈનનો ઉપયોગ કરી રહ્યા છે

ચાઇનીઝ રાજ્ય-પ્રાયોજિત ધમકી અભિનેતા મીડિયા, રાજદ્વારી, સરકારી અને જાહેર ક્ષેત્રની સંસ્થાઓ અને જાપાનમાં થિંક-ટેન્ક્સને નિશાન બનાવે છે

સ્ટોન પાન્ડા જે ચીની રાજ્ય-પ્રાયોજિત ધમકી અભિનેતા છે, તે જાપાની સંસ્થાઓને લક્ષ્યમાં રાખીને તેના હુમલાઓમાં નવી સ્ટીલ્થી ચેપ સાંકળનો ઉપયોગ કરતો જોવા મળ્યો છે.

કેસ્પરસ્કી દ્વારા પ્રકાશિત બે અહેવાલો અનુસાર લક્ષ્યાંકોમાં મીડિયા, રાજદ્વારી, સરકારી અને જાહેર ક્ષેત્રની સંસ્થાઓ અને જાપાનમાં થિંક-ટેંકનો સમાવેશ થાય છે.

સ્ટોન પાન્ડા, જેને APT10, બ્રોન્ઝ રિવરસાઇડ, સિકાડા અને પોટેશિયમ પણ કહેવામાં આવે છે, તે એક સાયબર જાસૂસી જૂથ છે જે ચીન માટે વ્યૂહાત્મક રીતે મહત્વપૂર્ણ તરીકે ઓળખાતી સંસ્થાઓ સામે તેની ઘૂસણખોરી માટે જાણીતું છે. ધમકી આપનાર અભિનેતા ઓછામાં ઓછા 2009 થી સક્રિય હોવાનું માનવામાં આવે છે.

હુમલાઓનો નવીનતમ સમૂહ માર્ચ અને જૂન 2022 ની વચ્ચે જોવા મળ્યો હતો. નિરીક્ષણ કરાયેલા હુમલાઓમાં ભાલા-ફિશિંગ ઇમેઇલ્સ દ્વારા પ્રચારિત કરાયેલ RAR ફોર્મેટમાં બોગસ માઇક્રોસોફ્ટ વર્ડ ફાઇલ અને સેલ્ફ-એક્સટ્રેક્ટિંગ આર્કાઇવ (SFX) ફાઇલનો ઉપયોગ સામેલ છે, જે અમલીકરણ તરફ દોરી જાય છે. LODEINFO નામનું પાછલું બારણું.

LODEINFO માલવેરનો ઉપયોગ કરવા માટે ચાઈનીઝ હેકર્સ નવી સ્ટીલ્થી ઈન્ફેક્શન ચેઈનનો ઉપયોગ કરે છે
છબી સ્ત્રોત <a href="/gu/httpssecurelistcomapt10/" tracking down lodeinfo 2022 part i107742>સુરક્ષિત સૂચિ<a>

જ્યારે માલડોકને કિલચેનને સક્રિય કરવા માટે મેક્રોને સક્ષમ કરવા માટે વપરાશકર્તાઓની આવશ્યકતા છે, ત્યારે જૂન 2022ની ઝુંબેશમાં આ પદ્ધતિને SFX ફાઇલની તરફેણમાં છોડવામાં આવી હતી જે, જ્યારે ચલાવવામાં આવે છે, ત્યારે દૂષિત પ્રવૃત્તિઓને છુપાવવા માટે હાનિકારક ડેકોય વર્ડ દસ્તાવેજ પ્રદર્શિત કરે છે.

મેક્રો, એકવાર સક્ષમ થયા પછી, બે ફાઇલો ધરાવતું ઝીપ આર્કાઇવ છોડે છે, જેમાંથી એક (“NRTOLF.exe”) K7Security Suite સોફ્ટવેરમાંથી કાયદેસર એક્ઝિક્યુટેબલ છે જેનો ઉપયોગ પછીથી DLL મારફતે બદમાશ DLL (“K7SysMn1.dll”) લોડ કરવા માટે થાય છે. સાઇડ-લોડિંગ

સુરક્ષા એપ્લિકેશનના દુરુપયોગને બાજુ પર રાખીને, કેસ્પર્સકીએ જણાવ્યું હતું કે તેણે જૂન 2022 માં અન્ય પ્રારંભિક ચેપ પદ્ધતિની પણ શોધ કરી હતી જેમાં પાસવર્ડ-સંરક્ષિત માઇક્રોસોફ્ટ વર્ડ ફાઇલ મેક્રોને સક્ષમ કરવા પર DOWNIISSA ડબ કરાયેલ ફાઇલલેસ ડાઉનલોડરને પહોંચાડવા માટે નળી તરીકે કામ કરે છે.

"એમ્બેડેડ મેક્રો DOWNIISSA શેલકોડ જનરેટ કરે છે અને તેને વર્તમાન પ્રક્રિયા (WINWORD.exe) માં ઇન્જેક્ટ કરે છે," રશિયન સાયબર સુરક્ષા કંપનીએ જણાવ્યું હતું.

DOWNIISSA એ હાર્ડ-કોડેડ રિમોટ સર્વર સાથે વાતચીત કરવા માટે ગોઠવેલું છે, તેનો ઉપયોગ LODEINFO ના એનક્રિપ્ટેડ BLOB પેલોડને પુનઃપ્રાપ્ત કરવા માટે કરે છે, જે બેકડોર મનસ્વી શેલકોડ ચલાવવા માટે સક્ષમ છે, સ્ક્રીનશૉટ્સ લેવા અને ફાઇલોને સર્વર પર પાછી ખેંચી શકે છે.
2019માં સૌપ્રથમવાર જોવા મળેલા માલવેરમાં અસંખ્ય સુધારાઓ થયા છે, જેમાં કેસ્પરસ્કીએ માર્ચ, એપ્રિલ, જૂન અને સપ્ટેમ્બર 2022માં છ અલગ-અલગ વર્ઝનની ઓળખ કરી હતી.

ફેરફારોમાં રડાર હેઠળ ઉડવા માટે ઉન્નત કરચોરી તકનીકોનો સમાવેશ થાય છે, "en_US" લોકેલ સાથેના મશીનો પર એક્ઝેક્યુશન અટકાવવું, સમર્થિત આદેશોની સૂચિમાં સુધારો કરવો, અને Intel 64-bit આર્કિટેક્ચર માટે સપોર્ટ વિસ્તારવો.

"LODEINFO મૉલવેર ઘણી વાર અપડેટ થાય છે અને જાપાની સંસ્થાઓને સક્રિયપણે લક્ષ્ય બનાવવાનું ચાલુ રાખે છે," સંશોધકોએ તારણ કાઢ્યું.

“લોડેઇન્ફો અને સંબંધિત માલવેરમાં અપડેટ થયેલ ટીટીપી અને સુધારણા સૂચવે છે કે હુમલાખોર ખાસ કરીને શોધ, વિશ્લેષણ કરવા પર ધ્યાન કેન્દ્રિત કરે છે.

પ્રતિશાદ આપો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. જરૂરી ક્ષેત્રો ચિહ્નિત થયેલ છે *

guગુજરાતી