Monday, December 7, 2015

APT: Cloud Atlas (Hindi)

स्थिति: सक्रिय
प्रकार: ट्रोजन
डिस्कवरी: अगस्त 2014
लक्षित प्लेटफार्म: विंडोज, एंड्रॉयड, आईओएस, लिनक्स
पहली ज्ञात नमूना: 2014
लक्ष्य की संख्या: 11-100

टॉप लक्षित देशों:
रूस, कजाखस्तान, बेलारूस, भारत, चेक गणराज्य

विशेष लक्षण:
CloudAtlas RedOctober हमलों की एक पुनर्जन्म का प्रतिनिधित्व करता है
RedOctober के शिकार लोगों में से कुछ भी CloudAtlas द्वारा लक्षित कर रहे हैं
बादल एटलस और RedOctober दोनों मैलवेयर प्रत्यारोपण एक लोडर और, एन्क्रिप्टेड संग्रहीत और एक बाहरी फ़ाइल में संकुचित है कि एक अंतिम पेलोड के साथ एक समान निर्माण पर भरोसा करते हैं।
CloudAtlas प्रत्यारोपण एक बल्कि असामान्य सी और सी तंत्र का उपयोग - सभी मालवेयर नमूनों एक बादल सेवा प्रदाता से खातों के साथ संवाद।
माइक्रोसॉफ्ट ऑफिस सीधे डिस्क पर एक Windows पीई पिछले दरवाजे लिख नहीं है शोषण। इसके बजाय, यह एक एन्क्रिप्टेड विजुअल बेसिक स्क्रिप्ट लिखता है और इसे चलाता है।


लक्ष्य:
राजनयिक संगठनों / दूतावासों
सरकारी संस्थाओं

No comments:

How Malware Uses GetThreadContext() to Detect Debuggers – And How to Bypass It?

  Introduction In the world of malware reverse engineering , understanding how malware detects debuggers is crucial. One of the most common ...