சோலார் விண்ட்ஸ் தாக்குதலுக்குப் பின்னால் உள்ள நோபெலியம் குழு, இன்னும் மேம்பட்ட ஹேக்கிங் திறன்களைக் கொண்ட ஒரு பெரிய ஆயுதக் களஞ்சியத்தை அதன் வசம் கொண்டுள்ளது. இது மாண்டியன்ட் பாதுகாப்பு நிபுணர்களின் சமீபத்திய ஆய்வின் முடிவு. இந்த -அநேகமாக அரசு ஆதரவு- ஹேக்கர்களின் ஆபத்து இன்னும் கடந்து செல்லவில்லை.
ஒரு வருடத்திற்கு முன்பு, நோபிலியம் ஹேக்கர்கள் அமெரிக்க பாதுகாப்பு நிபுணர் சோலார் விண்ட்ஸை ஹேக் செய்ய முடிந்தது. இதைத் தொடர்ந்து, இந்த பாதுகாப்பு நிபுணரின் பல வாடிக்கையாளர்கள், மைக்ரோசாப்ட் மற்றும் அமெரிக்க அரசு உட்பட சுமார் 18,000 பேர் ஹேக் செய்யப்பட்டனர். இது அதன் அனைத்து விளைவுகளுடன்.
ஹேக்கர்களின் பின்னணி குறித்த மேலதிக விசாரணையில் நோபிலியம் ஹேக்கர்கள் ஒரு நாட்டிலிருந்து உதவி பெற்றதாக சந்தேகிக்கப்படுகிறது. இது அநேகமாக ரஷ்யாவாக இருக்கலாம்.
நோபெலியம் அதன் மேம்பட்ட தந்திரோபாயங்கள், நுட்பங்கள் மற்றும் நடைமுறைகளுக்கு மிகவும் பிரபலமானது, இது TTP என்றும் அழைக்கப்படுகிறது. பாதிக்கப்பட்டவர்களை ஒவ்வொன்றாக தாக்குவதற்கு பதிலாக, பல வாடிக்கையாளர்களுக்கு சேவை செய்யும் ஒரு நிறுவனத்தை தேர்வு செய்ய விரும்புகிறார்கள். பிந்தைய நிறுவனத்தை ஹேக் செய்வதன் மூலம், ஹேக்கர்கள் ஒரு வகையான 'மாஸ்டர் கீ'யைத் தேடுகிறார்கள், அது வாடிக்கையாளர்களுக்கு கதவுகளைத் திறக்கும்.
ஆராய்ச்சி மாண்டன்ட்
இந்த ஹேக்கிங் குழுமத்தின் ஒரு பகுதியாக இருக்கும் நோபெலியம் மற்றும் UNC3004 மற்றும் UNC2652 ஆகிய இரண்டு ஹேக்கர் குழுக்களும் தங்கள் TTP செயல்பாடுகளை மேலும் மேம்படுத்தியுள்ளதாக மாண்டியன்ட்டின் ஆராய்ச்சி காட்டுகிறது. குறிப்பாக தாக்குதல்களுக்கு cloud விற்பனையாளர்கள் மற்றும் MSPகள் இன்னும் அதிகமான வணிகங்களை அடைய.
ஹேக்கர்களின் புதிய நுட்பங்கள், பிற ஹேக்கர்களின் தகவல் திருடுபவர் தீம்பொருள் பிரச்சாரங்கள் மூலம் பெறப்பட்ட நற்சான்றிதழ்களைப் பயன்படுத்துவதாகும். இதன் மூலம், நோபிலியம் ஹேக்கர்கள் பாதிக்கப்பட்டவர்களுக்கு முதல் அணுகலை நாடினர். முக்கியமான மின்னஞ்சல் தரவை "அறுவடை" செய்ய, ஹேக்கர்கள் பயன்பாட்டு ஆள்மாறாட்டம் சலுகைகள் கொண்ட கணக்குகளையும் பயன்படுத்தினர். ஹேக்கர்கள் நுகர்வோருக்கான IP ப்ராக்ஸி சேவைகள் மற்றும் பாதிக்கப்பட்ட பாதிக்கப்பட்டவர்களுடன் தொடர்பு கொள்ள புதிய உள்ளூர் உள்கட்டமைப்பு ஆகிய இரண்டையும் பயன்படுத்தினர்.
பிற நுட்பங்கள்
உள் ரூட்டிங் உள்ளமைவுகளைத் தீர்மானிக்க, மெய்நிகர் இயந்திரங்கள் உட்பட பல்வேறு சூழல்களில் பாதுகாப்புக் கட்டுப்பாடுகளைத் தவிர்க்க புதிய TTP திறன்களைப் பயன்படுத்தினர். பயன்படுத்தப்பட்ட மற்றொரு கருவி புதிய CEELOADER டவுன்லோடர் ஆகும். ஹேக்கர்கள் மைக்ரோசாஃப்ட் அஸூர் கணக்குகளின் செயலில் உள்ள கோப்பகங்களை ஊடுருவி, பாதிக்கப்பட்ட தரப்பினரின் வாடிக்கையாளர்களின் கோப்பகங்களுக்கு அணுகலை வழங்கும் 'மாஸ்டர் கீகளை' திருடவும் முடிந்தது. இறுதியாக, ஹேக்கர்கள் ஸ்மார்ட்போன்களில் புஷ் அறிவிப்புகளைப் பயன்படுத்தி பல காரணி அங்கீகாரத்தை தவறாகப் பயன்படுத்த முடிந்தது.
ஹேக்கர்கள் முக்கியமாக ரஷ்யாவிற்கு முக்கியமான தரவுகளில் ஆர்வமாக இருப்பதை மாண்டியன்ட் ஆராய்ச்சியாளர்கள் கவனித்தனர். கூடுதலாக, சில சந்தர்ப்பங்களில் ஹேக்கர்கள் மற்ற பாதிக்கப்பட்டவர்களை தாக்க புதிய நுழைவுகளை கொடுக்க வேண்டும் என்று தரவு திருடப்பட்டது.
நோபிலியம் தொடர் பிரச்சனை
நோபிலியத்தின் தாக்குதல்கள் எந்த நேரத்திலும் நிறுத்தப்படாது என்று அறிக்கை முடிவு செய்கிறது. ஆராய்ச்சியாளர்களின் கூற்றுப்படி, ஹேக்கர்கள் பாதிக்கப்பட்டவர்களின் நெட்வொர்க்குகளுக்குள் நீண்ட காலம் தங்குவதற்கும், கண்டறிதலைத் தவிர்ப்பதற்கும், மீட்பு நடவடிக்கைகளை ஏமாற்றுவதற்கும் தங்கள் தாக்குதல் நுட்பங்களையும் திறன்களையும் தொடர்ந்து மேம்படுத்துகின்றனர்.