New APT Group “CloudSorcerer” Targets Russian Government Entities – OfficialSarkar

जुलाई 08, 2024न्यूज़रूमसाइबर जासूसी / क्लाउड सुरक्षा

एक पहले से अज्ञात उन्नत सतत खतरा (APT) समूह जिसे क्लाउडसॉर्सेर कमांड-एंड-कंट्रोल (सी2) और डेटा एक्सफिलट्रेशन के लिए क्लाउड सेवाओं का लाभ उठाकर रूसी सरकारी संस्थाओं को निशाना बनाते हुए देखा गया है।

साइबर सुरक्षा फर्म कैस्परस्की ने मई 2024 में इस गतिविधि की खोज की थी, खतरे वाले अभिनेता द्वारा अपनाई गई ट्रेडक्राफ्ट क्लाउडविज़ार्ड के समान है, लेकिन मैलवेयर स्रोत कोड में अंतर को इंगित किया। हमले एक अभिनव डेटा-एकत्रण कार्यक्रम और अपने ट्रैक को छिपाने के लिए कई तरह की टालमटोल की रणनीति का उपयोग करते हैं।

रूसी सुरक्षा विक्रेता ने कहा, “यह एक परिष्कृत साइबर जासूसी उपकरण है, जिसका उपयोग माइक्रोसॉफ्ट ग्राफ, यांडेक्स क्लाउड और ड्रॉपबॉक्स क्लाउड इंफ्रास्ट्रक्चर के माध्यम से गुप्त निगरानी, ​​डेटा संग्रह और निष्कासन के लिए किया जाता है।” कहा.

“मैलवेयर क्लाउड संसाधनों को अपने कमांड और कंट्रोल (C2) सर्वर के रूप में उपयोग करता है, और प्रमाणीकरण टोकन का उपयोग करके API के माध्यम से उन तक पहुँचता है। इसके अतिरिक्त, CloudSorcerer GitHub को अपने प्रारंभिक C2 सर्वर के रूप में उपयोग करता है।”

लक्ष्यों में घुसपैठ करने के लिए उपयोग की जाने वाली सटीक विधि वर्तमान में अज्ञात है, लेकिन प्रारंभिक पहुंच का उपयोग C-आधारित पोर्टेबल निष्पादन योग्य बाइनरी को छोड़ने के लिए किया जाता है, जिसका उपयोग बैकडोर के रूप में किया जाता है, C2 संचार आरंभ किया जाता है, या उस प्रक्रिया के आधार पर अन्य वैध प्रक्रियाओं में शेलकोड इंजेक्ट किया जाता है जिसमें इसे निष्पादित किया जाता है – अर्थात mspaint.exe, msiexec.exe, या जिसमें “ब्राउज़र” स्ट्रिंग शामिल है।

कैस्परस्की ने कहा, “इस मैलवेयर की, जिस प्रक्रिया में यह चल रहा है, उसके आधार पर अपने व्यवहार को गतिशील रूप से अनुकूलित करने की क्षमता, तथा विंडोज पाइप्स के माध्यम से जटिल अंतर-प्रक्रिया संचार के उपयोग से इसकी परिष्कृतता और अधिक उजागर होती है।”

बैकडोर घटक को पीड़ित मशीन के बारे में जानकारी एकत्र करने और फ़ाइलों और फ़ोल्डरों की गणना करने, शेल कमांड निष्पादित करने, फ़ाइल संचालन करने और अतिरिक्त पेलोड चलाने के लिए निर्देश प्राप्त करने के लिए डिज़ाइन किया गया है।

C2 मॉड्यूल, अपने हिस्से के लिए, एक GitHub पेज से जुड़ता है जो एक के रूप में कार्य करता है डेड ड्रॉप रिज़ॉल्वर माइक्रोसॉफ्ट ग्राफ या यांडेक्स क्लाउड पर होस्ट किए गए वास्तविक सर्वर की ओर इशारा करते हुए एक एन्कोडेड हेक्स स्ट्रिंग प्राप्त करने के लिए।

“वैकल्पिक रूप से, GitHub से कनेक्ट करने के बजाय, CloudSorcerer भी hxxps://my.mail से समान डेटा प्राप्त करने का प्रयास करता है[.]ru/, जो एक रूसी क्लाउड-आधारित फोटो होस्टिंग सर्वर है,” कैस्परस्की ने कहा। “फोटो एल्बम के नाम में वही हेक्स स्ट्रिंग है।”

“क्लाउडसॉर्सेरर मैलवेयर रूसी सरकारी संस्थाओं को लक्षित करने वाले एक परिष्कृत टूलसेट का प्रतिनिधित्व करता है। C2 अवसंरचना के लिए Microsoft Graph, Yandex Cloud और Dropbox जैसी क्लाउड सेवाओं के साथ-साथ प्रारंभिक C2 संचार के लिए GitHub का उपयोग, साइबर जासूसी के लिए एक सुनियोजित दृष्टिकोण को प्रदर्शित करता है।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *