Threat Database Ransomware Big Head Ransomware

Big Head Ransomware

सुरक्षा शोधकर्ताओं ने 'बिग हेड' नामक रैंसमवेयर के एक नए और उभरते प्रकार की पहचान की है, जिसके पूरी तरह से चालू होने के बाद काफी नुकसान पहुंचाने की क्षमता के कारण चिंताएं बढ़ गई हैं। बिग हेड के कई अलग-अलग संस्करणों का विश्लेषण किया गया है, जिससे इसकी विविध और बहुआयामी प्रकृति का पता चलता है, जो भविष्य के शमन प्रयासों के लिए महत्वपूर्ण चुनौतियां पेश करता है।

बिग हेड के पीछे के डेवलपर्स एक निश्चित स्तर का अनुभव प्रदर्शित करते हैं, हालांकि उन्हें अत्यधिक परिष्कृत खतरा अभिनेता नहीं माना जा सकता है। चोरी करने वाले, संक्रमित करने वाले और रैंसमवेयर नमूनों सहित मैलवेयर के भीतर विभिन्न कार्यात्मकताओं को शामिल करने की उनकी क्षमता विशेष रूप से चिंताजनक है। यह बहुआयामी दृष्टिकोण मैलवेयर को अपनी पूर्ण परिचालन क्षमता तक पहुंचने पर महत्वपूर्ण नुकसान पहुंचाने की क्षमता प्रदान करता है। प्रत्येक आक्रमण वेक्टर को अलग से संबोधित करने की आवश्यकता के कारण बिग हेड के विरुद्ध बचाव करना अधिक चुनौतीपूर्ण हो जाता है।

बिग हेड की जटिल प्रकृति और इसके और विकसित होने की क्षमता को देखते हुए, सुरक्षा विशेषज्ञ लक्षित प्रणालियों पर इसके निहितार्थ और प्रभाव को लेकर आशंकित हैं। मैलवेयर के बहुक्रियाशील डिज़ाइन के लिए संगठनों और सुरक्षा पेशेवरों को रक्षा के लिए एक व्यापक दृष्टिकोण अपनाने की आवश्यकता होती है, जिसमें एक साथ कई पहलुओं और कमजोरियों पर ध्यान केंद्रित किया जाता है।

हमलावर नकली Microsoft विज्ञापनों का उपयोग प्रलोभन के रूप में करते हैं

बिग हेड रैनसमवेयर को दुर्भावनापूर्ण विज्ञापनों के माध्यम से वितरित होते देखा गया है, जो नकली विंडोज अपडेट या वर्ड इंस्टॉलर के रूप में प्रच्छन्न दूषित विज्ञापन हैं।

संक्रमण होने पर, बिग हेड एक भ्रामक उपयोगकर्ता इंटरफ़ेस प्रस्तुत करता है जो एक वैध विंडोज अपडेट प्रक्रिया की नकल करता है, पीड़ितों को यह विश्वास दिलाता है कि दुर्भावनापूर्ण गतिविधि एक वास्तविक सॉफ़्टवेयर अपडेट है।

बिग हेड विश्लेषण के एक उदाहरण में, तीन बायनेरिज़ की खोज की गई, जिनमें से प्रत्येक लक्षित प्रणाली पर अलग-अलग कार्य करता है। इन कार्यों में फ़ाइल एन्क्रिप्शन, एक टेलीग्राम बॉट की तैनाती शामिल है जो खतरे वाले अभिनेता की चैटबॉट आईडी के साथ इंटरैक्ट करता है, नकली विंडोज अपडेट यूआई का प्रदर्शन, और रीड मी फ़ाइलों और वॉलपेपर के रूप में फिरौती नोटों की स्थापना।

टेलीग्राम बॉट के लिए जिम्मेदार निष्पादन योग्य, जिसका नाम Telratserver.exe है, एक 64-बिट पायथन-संकलित बाइनरी था। यह निष्पादन योग्य कमांड जैसे 'स्टार्ट,' 'हेल्प,' 'स्क्रीनशॉट,' और 'मैसेज' को मैसेजिंग एप्लिकेशन का उपयोग करके पीड़ित और धमकी देने वाले अभिनेता के बीच संचार स्थापित करने के लिए स्वीकार करता है।

विस्तारित कार्यक्षमता वाले बिग हेड रैनसमवेयर संस्करणों की खोज की गई है

एक अन्य उदाहरण में, बिग हेड रैनसमवेयर के दूसरे नमूने ने डेटा चोरी करने की अतिरिक्त क्षमताओं का प्रदर्शन किया। इसमें वर्ल्डविंड स्टीलर मैलवेयर शामिल था, जो विभिन्न प्रकार की जानकारी एकत्र करने की सुविधा प्रदान करता था। इसमें सभी उपलब्ध वेब ब्राउज़र से ब्राउज़िंग इतिहास, निर्देशिकाओं की सूची और संक्रमित सिस्टम पर चल रही प्रक्रियाएं, ड्राइवरों की एक प्रतिकृति और मैलवेयर निष्पादित होने के बाद कैप्चर की गई स्क्रीन का स्क्रीनशॉट शामिल था।

इसके अलावा, बिग हेड रैनसमवेयर के तीसरे नमूने में नेश्ता नामक मैलवेयर था, जो निष्पादन योग्य फ़ाइलों में दुर्भावनापूर्ण कोड इंजेक्ट करके वायरस वितरित करने के लिए डिज़ाइन किया गया था। शोधकर्ताओं ने इस बात पर प्रकाश डाला कि नेष्टा को रैनसमवेयर परिनियोजन में एकीकृत करना अंतिम बिग हेड रैनसमवेयर पेलोड के लिए एक छलावरण तकनीक के रूप में कार्य करता है। ऐसा करने से, मैलवेयर अपनी वास्तविक प्रकृति को छुपा सकता है और एक अलग प्रकार के खतरे के रूप में प्रकट हो सकता है, जैसे कि वायरस। इस रणनीति का उद्देश्य सुरक्षा समाधानों का ध्यान भटकाना और प्राथमिकता देना है जो मुख्य रूप से रैंसमवेयर का पता लगाने पर ध्यान केंद्रित करते हैं।

इन अतिरिक्त कार्यात्मकताओं का समावेश और छलावरण तकनीकों का उपयोग बिग हेड रैनसमवेयर की बढ़ती जटिलता और परिष्कार को प्रदर्शित करता है। डेटा-चोरी क्षमताओं को शामिल करके और अन्य मैलवेयर घटकों का लाभ उठाकर, बिग हेड मूल्यवान जानकारी इकट्ठा करने, अपने असली इरादे को छिपाने और संभावित रूप से सुरक्षा उपायों को दरकिनार करने का प्रयास करता है जो मुख्य रूप से रैंसमवेयर को लक्षित करते हैं।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...