DinodasRAT ಹಿಂಬಾಗಿಲು ವಿಶ್ವಾದ್ಯಂತ Linux ಯಂತ್ರಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತದೆ | Duda News

ಸೈಬರ್‌ವಾರ್/ರಾಷ್ಟ್ರ-ರಾಜ್ಯ ದಾಳಿಗಳು, ವಂಚನೆ ನಿರ್ವಹಣೆ ಮತ್ತು ಸೈಬರ್ ಅಪರಾಧ

ಚೈನೀಸ್ ಹ್ಯಾಕರ್‌ಗಳು ಡೈನೋಡ್ಸ್‌ರ್ಯಾಟ್ ಅನ್ನು ಬಳಸಿದ್ದಾರೆ

ಮಿಹಿರ್ ಬಾಗ್ವೆ (ಮಿಹಿರ್ಬಾಗ್ವೆ,
1 ಏಪ್ರಿಲ್ 2024

DinodasRAT ಹಿಂಬಾಗಿಲು ವಿಶ್ವಾದ್ಯಂತ Linux ಯಂತ್ರಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತದೆ
ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಚೀನಾ, ತೈವಾನ್, ಟರ್ಕಿ ಮತ್ತು ಉಜ್ಬೇಕಿಸ್ತಾನ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವ ಡಿನೋಡಾಸ್‌ಆರ್‌ಎಟಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಹ್ಯಾಕಿಂಗ್ ಅಭಿಯಾನವನ್ನು ಗಮನಿಸಿದರು. (ಚಿತ್ರ: ಶಟರ್‌ಸ್ಟಾಕ್)

ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ಗುರಿಯಾಗಿಸಲು ಮತ್ತು ಬೇಹುಗಾರಿಕೆ ಅಭಿಯಾನದಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಹ್ಯಾಕರ್‌ಗಳು ಹಿಂಬಾಗಿಲಿನ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತಿದ್ದಾರೆ ಎಂದು ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಸಂಶೋಧಕರು ಎಚ್ಚರಿಸಿದ್ದಾರೆ.

ಸಹ ನೋಡಿ: ಆನ್ ಡಿಮ್ಯಾಂಡ್ | ರಾಕ್ಷಸ URL ತಂತ್ರಗಳನ್ನು ಎದುರಿಸುವುದು: ಇತ್ತೀಚಿನ ಫಿಶಿಂಗ್ ದಾಳಿಗಳನ್ನು ನೀವು ತ್ವರಿತವಾಗಿ ಗುರುತಿಸುವುದು ಮತ್ತು ತನಿಖೆ ಮಾಡುವುದು ಹೇಗೆ

ರಷ್ಯಾದ ಸೈಬರ್ ಭದ್ರತಾ ಕಂಪನಿ ಹೇಳಿದರು ಟೆಲಿಮೆಟ್ರಿ ಡೇಟಾವು ಚೀನಾ, ತೈವಾನ್, ಟರ್ಕಿ ಮತ್ತು ಉಜ್ಬೇಕಿಸ್ತಾನ್‌ನಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿರುವ DinodasRAT ನ ಹಿಂದೆ ತಿಳಿದಿಲ್ಲದ ಆವೃತ್ತಿಯನ್ನು ತೋರಿಸುತ್ತದೆ – ಬಹುಶಃ 2022 ರಿಂದ ಅಥವಾ ಬಹುಶಃ 2021 ರಿಂದ. ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಮೊದಲು ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ ಟ್ರೋಜನ್ ಅನ್ನು ಗುರುತಿಸಿದರು, ಇದನ್ನು ಎಕ್ಸ್‌ಡೀಲರ್ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ. ಕಳೆದ ವರ್ಷದ ಕೊನೆಯಲ್ಲಿ ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಸಂಸ್ಥೆಯ ಆಸ್ತಿಗಳು ಗುರುತಿಸಲಾಗಿದೆ ಗಯಾನಾದಲ್ಲಿ ಸರ್ಕಾರಿ ಏಜೆನ್ಸಿಗಳ ವಿರುದ್ಧದ ದಾಳಿಯಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿರುವ ಅದೇ RAT ನ ವಿಂಡೋಸ್ ಆವೃತ್ತಿ (ನೋಡಿ: ಚೀನಾ-ಸಂಯೋಜಿತ APT ಗಯಾನಾದಲ್ಲಿ ಬೇಹುಗಾರಿಕೆಗಾಗಿ ಹೊಸ ಹಿಂಬಾಗಿಲನ್ನು ಬಳಸುತ್ತದೆ,

ಚೀನೀ ಹಿತಾಸಕ್ತಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿರುವ ಬೆದರಿಕೆ ಗುಂಪಿಗೆ ಮಧ್ಯಮ ವಿಶ್ವಾಸದೊಂದಿಗೆ ಗಯಾನಾ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಆಸ್ತಿ ಆರೋಪಿಸಿದೆ. ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲಿನಕ್ಸ್ ಸರ್ವರ್ ಆವೃತ್ತಿಯನ್ನು ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಬೆದರಿಕೆ ನಟನಿಗೆ ಆರೋಪ ಮಾಡುವುದಿಲ್ಲ.

ಈ ತಿಂಗಳ ಆರಂಭದಲ್ಲಿ ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ತಿಳಿಸಲಾಗಿದೆ ಅರ್ಥ್ ಕ್ರಾಹಾಂಗ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಚೀನಾಕ್ಕೆ ಲಿಂಕ್ ಮಾಡಿದ ನಟರಿಂದ ಡೈನೋಡಾಸ್ರ್ಯಾಟ್ ಕಸ್ಟಮ್ ಹಿಂಬಾಗಿಲಿನ ಬಳಕೆಯನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ – ಬಹುಶಃ ಚೀನಾದ ರಾಜ್ಯ ಹ್ಯಾಕಿಂಗ್ ಗುತ್ತಿಗೆದಾರ ಐಸೂನ್ ಅವರ ಕೆಲಸ. ಸಿಚುವಾನ್ ಮೂಲದ ಖಾಸಗಿ ಸಂಸ್ಥೆಯಿಂದ ದಾಖಲೆಗಳು ಸೋರಿಕೆಯಾಗಿದೆ ತೆಗೆದುಕೊಳ್ಳಿ ವಿವಿಧ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ ಒಳನುಗ್ಗುವ ಸಾಧನಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಯು ರಾಜ್ಯ ಬೆಂಬಲಿತ ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವ “ಡಿಜಿಟಲ್ ಕ್ವಾರ್ಟರ್‌ಮಾಸ್ಟರ್‌ಗಳ” ಅಸ್ತಿತ್ವವನ್ನು ಸೂಚಿಸುತ್ತದೆ ಎಂದು ಒಬ್ಬ ಭದ್ರತಾ ಸಂಶೋಧಕರು ಸಿದ್ಧಾಂತ ಮಾಡುತ್ತಾರೆ.

DinodasRAT ನ ಕಾರ್ಯತಂತ್ರದ ವಿಶಿಷ್ಟ ಲಕ್ಷಣವೆಂದರೆ ಅದರ ಬಲಿಪಶು ಪತ್ತೆ ಮತ್ತು ನಿರಂತರ ಕಾರ್ಯವಿಧಾನಗಳು, ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಹೇಳಿದರು. ಮಾಲ್ವೇರ್ ಎರಡು ಲಿನಕ್ಸ್ ಆವೃತ್ತಿಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ – Red Hat ಮತ್ತು Ubuntu 16/18 – ಇದು ಆರಂಭಿಸಲು SystemD ಅಥವಾ SystemV ಅನ್ನು ಬಳಸುವ ಯಾವುದೇ ಡಿಸ್ಟ್ರೋವನ್ನು ಸಹ ಸೋಂಕು ಮಾಡಬಹುದು.

DinodasRAT ಉದಾಹರಣೆಗಳು “ಸೋಂಕುಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಕೆದಾರರ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದಿಲ್ಲ. ಬದಲಿಗೆ, ಹಾರ್ಡ್‌ವೇರ್-ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು UID ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, DinodasRAT ನ ಪ್ರಾಥಮಿಕ ಬಳಕೆಯು Linux ಸರ್ವರ್ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಬದಲಿಗೆ ವಿಚಕ್ಷಣಕ್ಕಾಗಿ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.”

ಸೋಂಕಿನ ದಿನಾಂಕ, ಹಾರ್ಡ್‌ವೇರ್ ಮಾಹಿತಿ ಮತ್ತು ಹಿಂಬಾಗಿಲಿನ ಆವೃತ್ತಿಯ ಆಧಾರದ ಮೇಲೆ ಹಿಂಬಾಗಿಲು ಪ್ರತಿ ಸೋಂಕಿತ ಯಂತ್ರಕ್ಕೆ ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಇದು ಸೋಂಕಿತ ಸಿಸ್ಟಮ್‌ಗಳ ಟ್ರ್ಯಾಕಿಂಗ್ ಮತ್ತು ನಿರ್ವಹಣೆಯನ್ನು ಸುಗಮಗೊಳಿಸುವ ಗುಪ್ತ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.

ಗೌಪ್ಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಮತ್ತು ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ತಪ್ಪಿಸಲು, DinodasRAT ಫೈಲ್ ಪ್ರವೇಶದ ಸಮಯದ ಸ್ಟ್ಯಾಂಪ್‌ಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುತ್ತದೆ, ಕನಿಷ್ಠ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುತ್ತದೆ ಮತ್ತು ಬೆದರಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತಗ್ಗಿಸಲು ಭದ್ರತಾ ವಿಶ್ಲೇಷಕರಿಗೆ ಸವಾಲಾಗಿದೆ.

ಹಿಂಬಾಗಿಲು TCP ಅಥವಾ UDP ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಅದರ ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂವಹನ ಮಾಡಲು ಬಳಸುತ್ತದೆ ಮತ್ತು ಇದಕ್ಕಾಗಿ ಹಾರ್ಡ್-ಕೋಡೆಡ್ ಡೊಮೇನ್ ವಿಳಾಸಗಳನ್ನು ಬಳಸುತ್ತದೆ: update.centos-yum.com, ವಿಂಡೋಸ್ ಆವೃತ್ತಿಯು ವಿಭಿನ್ನ ಡೊಮೇನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ – update.microsoft-settings.com – ಆದರೆ ಅದೇ IP ವಿಳಾಸಕ್ಕೆ ಪರಿಹರಿಸುತ್ತದೆ.