Titaniumバックドアは、マルチステージプロセスを使用して、アジア太平洋ユーザーをターゲットにしています

報告によると、サイバーセキュリティの専門家と研究者は、南アジアと東南アジアを標的とする新しいサイバー脅威を発見しました。専門家は、このマルウェアキャンペーンの背後に、ハッカーグループを設立しました。これは、PlatinumまたはAdvanced Persistent APTハッカーグループの名前として存在し、Platinumは悪意のある目的でTitanium Trojanを使用します。ハッカーは、Titaniumは強力なバックドアマルウェアであり、多段階の感染プロセスにより最終的なペイロードとして配信されると主張しています。ただし、プラチナハッカーグループによって開発されたこの新しいバックドアマルウェアは、南アジアおよび東南アジアにあるマレーシア、インドネシア、ベトナムの被害者を標的にしています。このマルウェア攻撃について詳しく説明しましょう。 プラチナハッカーグループが開発したTitaniumバックドアマルウェア:多段階感染 セキュリティの専門家によると、Titaniumは自己実行可能アーカイブのバックドアウイルスの1つであり、ステガノグラフィで隠されたデータの使用を含む多段階の感染プロセスにより最終ペイロードとして拡散します。この感染プロセスは、マルウェアが最先端のサイバーセキュリティソリューションによる検出を回避するのにも役立ちます。 知らない人にとっては、Platinumサイバー犯罪者グループは2009年に活動を開始したサイバー世界でよく知られていますが、Microsoftの研究者はこのハッカーグループが数年前から活動していたと主張しています。プラチナハッカーグループは、主にアジア太平洋(APAC)地域の軍事、政府、政治部門を含む注目度の高い企業をターゲットにしています。最近、ハッカーグループは、ステグラノグラフィー、ファイルレス感染、ゼロデイエクスプロイト、スピアフィッシング攻撃など、マルウェアの侵入テクニックに関与していました。 Platinumハッカーグループは、Titanium APTの多段階機能を使用します さらに研究者は、Titaniumバックドアマルウェアの背後にあるハッカーグループが多段階機能を使用して被害者を標的にしていると説明しました。感染段階について説明すると、最初の段階では、マルウェアが次のペイロードをダウンロードするハードコードされたコマンドアンドコントロールサーバーに接続できるようにします。次のダウンローダーは、URL実行可能コードを使用する自己解凍型または実行中のDLLファイルです。このファイルもSFXアーカイブを使用しており、パスワード「Titanium」で保護されています。 Titaniumバックドア攻撃の背後にあるPlatinumハッカーグループの主な目標は、ホストコンピューターの永続性を高める新しいタスクをインストールすることです。最後にペイロード、Titanium Trojanがダウンロードされました。マルウェアがインストールされると、ハッカーはシステムID、コンピューター名、ハードドライブのシリアル番号など、感染したシステムを識別するのに役立ちます。ただし、彼らはあなたの個人的なファイルとフォルダにもアクセスできます。そのため、このようなマルウェア攻撃を除去するには強力なサイバーセキュリティソフトウェアが必要です。