GooseEgg Malware

రాజీపడిన నెట్‌వర్క్‌లలో సున్నితమైన ఆధారాలను పొందేందుకు రష్యన్ స్టేట్-బ్యాక్డ్ హ్యాకర్‌లు ఉపయోగించిన బెదిరింపు సాధనాన్ని సైబర్‌ సెక్యూరిటీ విశ్లేషకులు కనుగొన్నారు. GooseEgg గా పిలువబడే ఈ మాల్వేర్ Windows ప్రింట్ స్పూలర్ సేవలో CVE-2022-38028గా గుర్తించబడిన దుర్బలత్వాన్ని ఉపయోగించుకుంటుంది, JavaScript పరిమితుల ఫైల్‌ను మార్చడం మరియు సిస్టమ్-స్థాయి అనుమతులతో దాన్ని అమలు చేయడం ద్వారా ప్రింటింగ్ టాస్క్‌లను నిర్వహించడానికి బాధ్యత వహిస్తుంది. రష్యా యొక్క మిలిటరీ ఇంటెలిజెన్స్ విభాగం GRUతో అనుబంధంగా ఉన్న APT28 అని పిలువబడే APT (అధునాతన పెర్సిస్టెంట్ థ్రెట్) సమూహానికి GooseEgg ప్రత్యేకమైనదని విశ్లేషకులు గమనించారు.

కనుగొన్న దాని ప్రకారం, APT28—ఫ్యాన్సీ బేర్ మరియు ఫారెస్ట్ బ్లిజార్డ్‌గా కూడా గుర్తించబడింది—కనీసం జూన్ 2020 నుండి ఈ మాల్వేర్‌ను అమలు చేస్తోంది, ఉక్రెయిన్, పశ్చిమ యూరప్ మరియు ఉత్తరాన ఉన్న రాష్ట్ర సంస్థలు, NGOలు, విద్యా సంస్థలు మరియు రవాణా సంస్థలతో సహా వివిధ రంగాలను లక్ష్యంగా చేసుకుంది. అమెరికా.

గూస్ ఎగ్ మాల్వేర్ సైబర్ నేరస్థులను వారి దాడిని పెంచడానికి అనుమతిస్తుంది

APT28 GooseEgg యొక్క విస్తరణ ద్వారా లక్ష్య వ్యవస్థలు మరియు పైల్ఫర్ ఆధారాలు మరియు సున్నితమైన సమాచారాన్ని ఎలివేటెడ్ యాక్సెస్‌ని సాధించడం లక్ష్యంగా పెట్టుకుంది. సాధారణంగా బ్యాచ్ స్క్రిప్ట్‌తో అమలు చేయబడిన, GooseEgg, సాధారణ లాంచర్ అప్లికేషన్ అయినప్పటికీ, కమాండ్ లైన్ ద్వారా ఆదేశించినట్లుగా, ఎలివేటెడ్ అనుమతులతో ఇతర పేర్కొన్న అప్లికేషన్‌లను ప్రారంభించగల సామర్థ్యాన్ని కలిగి ఉంటుంది. ఇది రిమోట్ కోడ్ అమలు, బ్యాక్‌డోర్ ఇన్‌స్టాలేషన్ మరియు రాజీపడిన నెట్‌వర్క్‌లలో పార్శ్వ కదలికలతో సహా వివిధ ఫాలో-ఆన్ లక్ష్యాలను కొనసాగించడానికి ముప్పు నటులను అనుమతిస్తుంది.

GooseEgg బైనరీ దోపిడీని సక్రియం చేయడానికి ఆదేశాలను సులభతరం చేస్తుంది మరియు అందించబడిన డైనమిక్-లింక్ లైబ్రరీ (DLL) లేదా ఎలివేటెడ్ అధికారాలతో ఎక్జిక్యూటబుల్‌ను ప్రారంభించింది. అదనంగా, ఇది 'woami' ఆదేశాన్ని ఉపయోగించి దోపిడీ యొక్క విజయవంతమైన క్రియాశీలతను ధృవీకరిస్తుంది.

ప్రింట్ స్పూలర్‌లోని భద్రతా లోపం 2022లో పరిష్కరించబడినప్పటికీ, ఈ పరిష్కారాలను ఇంకా అమలు చేయని వినియోగదారులు మరియు సంస్థలు తమ సంస్థ యొక్క భద్రతా భంగిమను పెంచడానికి వెంటనే అలా చేయాలని గట్టిగా సలహా ఇస్తారు.

APT28 సైబర్ క్రైమ్ సీన్‌లో కీలకమైన థ్రెట్ యాక్టర్‌గా మిగిలిపోయింది

APT28 రష్యన్ ఫెడరేషన్ యొక్క సైనిక గూఢచార సంస్థ యొక్క యూనిట్ 26165, రష్యన్ ఫెడరేషన్ యొక్క సాయుధ దళాల జనరల్ స్టాఫ్ (GRU) యొక్క ప్రధాన ఇంటెలిజెన్స్ డైరెక్టరేట్‌తో సంబంధాలు కలిగి ఉన్నట్లు విశ్వసించబడింది. దాదాపు 15 సంవత్సరాలుగా పనిచేస్తున్న ఈ హ్యాకింగ్ గ్రూప్, క్రెమ్లిన్ మద్దతుతో, రష్యా ప్రభుత్వం యొక్క విదేశాంగ విధాన లక్ష్యాలకు మద్దతుగా ఇంటెలిజెన్స్ సేకరణపై ప్రధానంగా దృష్టి పెడుతుంది.

గత ప్రచారాలలో, APT28 హ్యాకర్లు మైక్రోసాఫ్ట్ ఔట్‌లుక్ (CVE-2023-23397)లో ప్రివిలేజ్ ఎస్కలేషన్ దుర్బలత్వాన్ని ఉపయోగించుకున్నారు మరియు WinRAR (CVE-2023-38831)లో కోడ్ ఎగ్జిక్యూషన్ లోపాన్ని ఉపయోగించుకున్నారు, ఇది పబ్లిక్ ఆపరేషన్‌ను వేగంగా ఉపయోగించుకునే వారి సామర్థ్యాన్ని ప్రదర్శిస్తుంది.

GRUతో అనుబంధంగా ఉన్న హ్యాకర్లు సాధారణంగా ప్రభుత్వ సంస్థలు, ఇంధన సంస్థలు, రవాణా రంగాలు మరియు మధ్యప్రాచ్యం, US మరియు యూరప్‌లోని ప్రభుత్వేతర సంస్థలతో సహా వ్యూహాత్మక గూఢచార ఆస్తులపై తమ ప్రయత్నాలను కేంద్రీకరిస్తారు. అదనంగా, APT28 మీడియా అవుట్‌లెట్‌లు, ఇన్ఫర్మేషన్ టెక్నాలజీ సంస్థలు, క్రీడా సంస్థలు మరియు విద్యా సంస్థలను లక్ష్యంగా చేసుకున్న సందర్భాలను పరిశోధకులు గుర్తించారు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...