Image

بدافزار OKrum

تکنینک استفاده شده جهت انتشار در بد‌افزار Okrum از طریق یک فایل PNG پنهان باروش استگانوگرافی می باشد تا از شناسایی جلوگیری کند.
گروه هکری که از این روش استفاده کرده است یک گروه جاسوسی وابسته به کشور چین می‌باشد که با نام APT15 می‌باشد که با نام های Ke3chang، Royal APT و Dragon Playful  نیز شناخته می شود در ابتدای سال ۲۰۱۶، فعالیت خود را آغاز کرده است و کشورهای مختلف مانند اسلواکی، بلژیک، شیلی، گواتمالا و برزیل را هدف قرار داده بوده است .
همچنان در سال ۲۰۱۹ برای حمله به اهداف خود فعال بوده و با استفاده از ابزارهای مختلف مخرب با شیوه مشابه قبلی از مجموعه دستورات درپشتی برای به خطر انداختن اهداف خود شروع به فعالیت نموده است.
بر اساس تحقیقات شرکت امنیتی ESET، تنها با دستورات اساسی درپشتی اعمال می شود، مانند دانلود و آپلود فایل ها، اجرای فایل ها و دستورات پوسته. اکثر فعالیت های مخرب با تایپ دستورات shell به صورت دستی، یا با اجرای سایر ابزارها و نرم افزارها صورت می گیرد.
نحوه ارتباط( بین قربانی با سرورC&C)
ابتدا مهاجمان سعی می‌کنند با ثبت یک نام دامنه قانونی ترافیک مخرب را با سرور C & C خود در ترافیک عادی مخفی کنند.بعد از اجرای کدهای دلخواه سرانجام  اطلاعات مختلفی از قبیل نام کاربری، اطلاعات معماری پردازنده،را جمع‌آوری نموده و سپس آن‌ها را به C & C سرور خودمی فرستد،و با استفاده از کانال امن(در پشتی) ایجادشده دستورات C & C باقابلیت‌هایی مانند تغییر پرونده‌ها، راه‌اندازی پروسه‌ها، را انجام می‌دهد.