வட கொரியாவுடன் தொடர்புடைய ஹேக்கிங் குழுவான ஸ்லோ பிஸ்ஸஸ், குறியீட்டு சவால்களாக மாறுவேடமிட்டு தீம்பொருளைக் கொண்டு கிரிப்டோகரன்சி டெவலப்பர்களை குறிவைத்து வருகிறது. பாலோ ஆல்டோ நெட்வொர்க்ஸ் யூனிட் 42 இன் ஆராய்ச்சியாளர்கள் இந்த புதிய தீங்கிழைக்கும் பிரச்சாரத்தை அச்சுறுத்தும் நபருக்குக் காரணம் என்று கூறியுள்ளனர், இது ஜேட் ஸ்லீட், PUKCHONG, டிரேடர் ட்ரைட்டர் மற்றும் UNC4899 என்றும் குறிப்பிடப்படுகிறது. பாதுகாப்பு ஆராய்ச்சியாளர் பிரஷில் பட்னி கூறுகையில், “ஸ்லோ பிஸ்ஸஸ், லிங்க்ட்இனில் கிரிப்டோகரன்சி டெவலப்பர்களுடன் ஈடுபட்டு, சாத்தியமான முதலாளிகளாகக் காட்டிக் கொண்டு, குறியீட்டு சவால்களாக மாறுவேடமிட்டு தீம்பொருளை அனுப்புகிறது.
இந்த சவால்களுக்கு டெவலப்பர்கள் ஒரு சமரசம் செய்யப்பட்ட திட்டத்தை இயக்க வேண்டும், RN லோடர் மற்றும் RN ஸ்டீலர் என்று நாங்கள் பெயரிட்ட தீம்பொருளைப் பயன்படுத்தி அவர்களின் அமைப்புகளைப் பாதிக்க வேண்டும்.
இந்த பிரச்சாரம் பல-நிலை தாக்குதல் சங்கிலியைப் பின்பற்றுகிறது. முதலில், ஸ்லோ பிஸ்ஸஸ் வேலை விளக்கத்துடன் கூடிய தீங்கிழைக்கும் PDF ஆவணத்தை குறிவைக்கிறது. ஆர்வமாக இருந்தால், டெவலப்பர்கள் ஒரு திறன் கேள்வித்தாளைப் பெறுவார்கள் padding: 0px;”>GitHub இலிருந்து ட்ரோஜனைஸ் செய்யப்பட்ட பைதான் திட்டத்தைப் பதிவிறக்குவதற்கான வழிமுறைகளுடன்.
இந்தத் திட்டம் கிரிப்டோகரன்சி விலைகளைப் பார்க்கும் திறன் கொண்டதாகத் தோன்றினாலும், அது உண்மையில் ஒரு தொலை சேவையகத்தைத் தொடர்புகொண்டு கூடுதல் பேலோடைப் பெற வடிவமைக்கப்பட்டுள்ளது. ஸ்லோ பிசஸ் ஒரு இலக்கு அணுகுமுறையைப் பயன்படுத்துகிறது, IP முகவரி, புவிஇருப்பிடம் மற்றும் HTTP கோரிக்கை தலைப்புகள் போன்ற குறிப்பிட்ட அளவுகோல்களின் அடிப்படையில் சரிபார்க்கப்பட்ட இலக்குகளுக்கு மட்டுமே தீங்கிழைக்கும் பேலோடை அனுப்புகிறது. இந்த முறை காலப்போக்கில் குறிப்பிடத்தக்க மாற்றங்கள் இல்லாமல் பிரச்சாரம் நீடிக்க அனுமதித்துள்ளது.
LinkedIn இல் குறிவைக்கப்பட்ட கிரிப்டோகரன்சி டெவலப்பர்கள்
பாலோ ஆல்டோ நெட்வொர்க்ஸ் யூனிட் 42 இன் அச்சுறுத்தல் நுண்ணறிவின் மூத்த இயக்குனர் ஆண்டி பியாஸ்ஸா, “பைபிட் ஹேக்கிற்கு முன்பு, திறந்த மூலத்தில் பிரச்சாரம் குறித்த விரிவான விழிப்புணர்வு மற்றும் அறிக்கையிடல் மிகக் குறைவாகவே இருந்தது. பிரச்சாரம் GitHub போன்ற தளங்களில் அதன் OPSEC ஐ தொடர்ந்து புதுப்பித்து வருகிறது, பயன்படுத்தப்படும் கவர்ச்சிகள் மற்றும் பேலோடுகளை எவ்வாறு செயல்படுத்த முடியும் என்பதை வேறுபடுத்துகிறது.”
தீம்பொருள், RN ஏற்றி, பாதிக்கப்பட்டவரின் இயந்திரம் மற்றும் இயக்க முறைமை பற்றிய அடிப்படைத் தகவலை கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்திற்கு அனுப்புகிறது.
பதிலுக்கு, இது RN ஸ்டீலரைக் கொண்ட Base64-குறியிடப்பட்ட குமிழியைப் பெறுகிறது, இது ஆப்பிள் மேகோஸ் அமைப்புகளிலிருந்து முக்கியமான தரவை சேகரிக்கும் திறன் கொண்ட ஒரு தகவல் திருட்டு. இதில் சிஸ்டம் மெட்டாடேட்டா, நிறுவப்பட்ட பயன்பாடுகள், iCloud கீச்செயின், சேமிக்கப்பட்ட SSH விசைகள் மற்றும் கிளவுட் சேவைகளுக்கான உள்ளமைவு கோப்புகள் ஆகியவை அடங்கும். “பரந்த ஃபிஷிங் பிரச்சாரங்களுக்கு மாறாக, LinkedIn வழியாக தொடர்பு கொள்ளப்பட்ட நபர்களில் கவனம் செலுத்துவது, குழு பிரச்சாரத்தின் பிந்தைய கட்டங்களை இறுக்கமாகக் கட்டுப்படுத்தவும், எதிர்பார்க்கப்படும் பாதிக்கப்பட்டவர்களுக்கு மட்டுமே பேலோடுகளை வழங்கவும் அனுமதிக்கிறது” என்று பட்னி விளக்கினார். இந்த அணுகுமுறை கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகங்களிலிருந்து தன்னிச்சையான குறியீட்டின் செயல்பாட்டை மறைக்க உதவுகிறது.
டெவலப்பர் சார்ந்த பிரச்சாரங்கள், குறிப்பாக மதிப்புமிக்க கிரிப்டோகரன்சியை அணுகக்கூடியவர்களை குறிவைத்து மீண்டும் மீண்டும் வருவது, அவற்றின் செயல்திறனை அடிக்கோடிட்டுக் காட்டுகிறது. ஸ்லோ பிசஸ் அதன் செயல்பாட்டு பாதுகாப்பிற்காக தனித்து நிற்கிறது, தேவைப்படும்போது மட்டுமே பிந்தைய-நிலை கருவிகளைப் பயன்படுத்துகிறது மற்றும் பேலோடுகள் பெரிதும் பாதுகாக்கப்படுவதையும் நினைவகத்தில் மட்டுமே இருப்பதையும் உறுதி செய்கிறது. பாலோ ஆல்டோ நெட்வொர்க்ஸ் யூனிட் 42 டெவலப்பர்களிடையே, குறிப்பாக கிரிப்டோகரன்சி போன்ற உயர் மதிப்புத் துறைகளில் பணிபுரிபவர்களிடையே விழிப்புணர்வு மற்றும் விழிப்புணர்வின் முக்கியத்துவத்தை வலியுறுத்துகிறது.
தொடர்புடைய அபாயங்களைக் குறைப்பதற்காக சைபர் பாதுகாப்பு சமூகம் இந்த அதிநவீன பிரச்சாரங்களை தொடர்ந்து கண்காணித்து பகுப்பாய்வு செய்கிறது.
மூலம்: DevX.com / Digpu NewsTex