சீன ஹேக்கர்கள் கணினியில் நிலைத்திருப்பதை உறுதிப்படுத்த புதிய டார்ஸ்க் மால்வேரைப் பயன்படுத்துகின்றனர்

சீனாவுடன் இணைக்கப்பட்ட APT குழுவான Hafnium, சமரசம் செய்யப்பட்ட விண்டோஸ் சிஸ்டங்களில் நிலைத்திருப்பதை உறுதி செய்வதற்காக புதிய டாராஸ்க் மால்வேரைப் பயன்படுத்தத் தொடங்கியுள்ளது., படி மைக்ரோசாப்ட் அச்சுறுத்தல் நுண்ணறிவு மையத்திற்கு (MSTIC).

ஹாஃப்னியம் முதன்மையாக அமெரிக்காவில் உள்ள நிறுவனங்களை குறிவைக்கிறது, தொற்று நோய் ஆராய்ச்சி மையங்கள் உட்பட, சட்ட நிறுவனங்கள், உயர் கல்வி நிறுவனங்கள், பாதுகாப்பு ஒப்பந்தக்காரர்கள், கல்வியாளர்கள், மற்றும் அரசு சாரா நிறுவனங்கள். இணைய அணுகக்கூடிய சேவையகங்களில் உள்ள பாதிப்புகளைப் பயன்படுத்தி தாக்குதல்கள் நடத்தப்படுகின்றன, மற்றும் முறையான திறந்த மூல கட்டமைப்புகள் போன்றவை உடன்படிக்கை தீம்பொருளைக் கட்டுப்படுத்தப் பயன்படுகிறது.

என MSTIC விளக்கினார், கணினியில் நிலைத்தன்மையை உறுதி செய்வதற்காக, டாராஸ்க் மறைக்கப்பட்ட திட்டமிடப்பட்ட பணிகள் மற்றும் அவற்றுக்கான புதிய விசைகளை உருவாக்குகிறது:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\TASK_NAME

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{GUID}

ட்ரீ கோப்பகத்தில் உருவாக்கப்பட்ட முதல் துணைவிசையானது திட்டமிடப்பட்ட பணியின் பெயருடன் பொருந்துகிறது. அதில் உருவாக்கப்பட்ட மதிப்புகள் (ஐடி, குறியீட்டு மற்றும் SD) கணினியில் பணியை பதிவு செய்வதற்கான மெட்டாடேட்டாவைக் கொண்டுள்ளது. இரண்டாவது துணைவிசை, பணிகள் கோப்பகத்தில் உருவாக்கப்பட்டது, மர விசையில் காணப்படும் ஐடி மதிப்புக்கு GUID இன் மேப்பிங் ஆகும். செயல்களில் உருவாக்கப்பட்ட மதிப்புகள், பாதை, தூண்டுகிறது, முதலியன. பணியை எளிதாக்க தேவையான அடிப்படை அளவுருக்கள் உள்ளன.நிபுணர்கள் தெரிவித்தனர்.

நடத்திய தாக்குதலில் மைக்ரோசாப்ட், தாக்குபவர்கள் ஹேக்டூல் மூலம் திட்டமிடப்பட்ட WinUpdate பணியை உருவாக்கினர்:Win64/Tarrask ஆனது C க்கு குறுக்கிடப்பட்ட இணைப்பை மீண்டும் நிறுவுகிறது&சி சர்வர்கள். அவர்கள் பாதுகாப்பு விளக்கத்தை அகற்றினர் (எஸ்டி) மரப் பதிவேட்டில் இருந்து மதிப்பு. திட்டமிடப்பட்ட பணியை இயக்குவதற்கான அணுகல் கட்டுப்பாடுகளை SD வரையறுக்கிறது.

ட்ரீ கோப்பகத்திலிருந்து SD மதிப்பை அழிப்பதே முக்கிய அம்சமாகும், பின்னர் பணி Windows Task Scheduler மற்றும் schtasks கட்டளை வரி பயன்பாட்டில் இருந்து மறைக்கப்படும். இந்தச் செயல்பாட்டைக் கண்டறிவதற்கான ஒரே வழி, ரெஜிஸ்ட்ரி எடிட்டரை கைமுறையாகச் சரிபார்ப்பதுதான்.

SD மதிப்பை அகற்ற reg delete கட்டளையை இயக்கினால் ஒரு விளைவு ஏற்படும் என்று நிபுணர்கள் குறிப்பிட்டுள்ளனர் “அணுகல் மறுக்கப்பட்டது” உயர்த்தப்பட்ட கட்டளை வரியில் இருந்து இயக்கும்போது கூட பிழை. SYSTEM பயனரின் சூழலில் கட்டளையை இயக்குவதே SD மதிப்பை அகற்றுவதற்கான ஒரே வழி. இந்த காரணத்திற்காக, Tarrask தீம்பொருள் lsass.exe செயல்முறையுடன் தொடர்புடைய பாதுகாப்பு அனுமதிகளைப் பெற டோக்கன் திருடலைப் பயன்படுத்தியது.

நாங்களும் அப்படித்தான் எழுதினோம் என்பதை நினைவுபடுத்துகிறேன் சீன ஹேக்கர்கள் தங்கள் தடங்களை மறைத்து, மால்வேரைக் கண்டறிவதற்கு சில நாட்களுக்கு முன்பு அகற்றிவிடுவார்கள், அதுவும் இதன் ஆசிரியர்களை சீன அதிகாரிகள் கைது செய்துள்ளனர் சினிமா பாட்நெட்.

ஹெல்கா ஸ்மித்

நான் எப்போதும் கணினி அறிவியலில் ஆர்வமாக இருந்தேன், குறிப்பாக தரவு பாதுகாப்பு மற்றும் தீம், இது இன்று அழைக்கப்படுகிறது "தரவு அறிவியல்", என் இளமை பருவத்தில் இருந்து. வைரஸ் அகற்றும் குழுவில் தலைமை ஆசிரியராக வருவதற்கு முன், நான் பல நிறுவனங்களில் சைபர் பாதுகாப்பு நிபுணராக பணிபுரிந்தேன், அமேசான் ஒப்பந்ததாரர்களில் ஒருவர் உட்பட. இன்னொரு அனுபவம்: எனக்கு Arden மற்றும் Reading பல்கலைக்கழகங்களில் கற்பித்தல் உள்ளது.

ஒரு பதிலை விடுங்கள்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்படாது. தேவையான புலங்கள் குறிக்கப்பட்டுள்ளன *

ஸ்பேமைக் குறைக்க இந்தத் தளம் Akismet ஐப் பயன்படுத்துகிறது. உங்கள் கருத்துத் தரவு எவ்வாறு செயலாக்கப்படுகிறது என்பதை அறிக.

மேலே பொத்தானுக்குத் திரும்பு