Threat Database Ransomware Big Head Ransomware

Big Head Ransomware

सुरक्षा अन्वेषकहरूले 'बिग हेड' भनिने ransomware को नयाँ र उदीयमान तनाव पहिचान गरेका छन् जसले पूर्ण रूपमा सञ्चालनमा आएपछि ठूलो क्षति पुर्‍याउने सम्भावनाको कारणले चिन्ता बढाएको छ। बिग हेडका धेरै भिन्न संस्करणहरू विश्लेषण गरिएको छ, यसको विविध र बहुआयामिक प्रकृतिलाई प्रकट गर्दै, जसले भविष्यका न्यूनीकरण प्रयासहरूको लागि महत्त्वपूर्ण चुनौतीहरू खडा गर्दछ।

बिग हेड पछिका विकासकर्ताहरूले अनुभवको एक निश्चित स्तर प्रदर्शन गर्छन्, यद्यपि उनीहरूलाई उच्च परिष्कृत खतरा अभिनेताहरू मानिँदैन। मालवेयर भित्र विभिन्न प्रकार्यताहरू समावेश गर्ने तिनीहरूको क्षमता, चोरी गर्नेहरू, संक्रामकहरू, र ransomware नमूनाहरू सहित, विशेष गरी चिन्ताजनक छ। यो बहुमुखी दृष्टिकोणले मालवेयरलाई यसको पूर्ण परिचालन क्षमतामा पुग्दा महत्त्वपूर्ण हानि पुऱ्याउन सक्ने क्षमता प्रदान गर्दछ। प्रत्येक आक्रमण भेक्टरलाई छुट्टाछुट्टै सम्बोधन गर्ने आवश्यकताको कारणले बिग हेडको बिरूद्ध रक्षा गर्नु थप चुनौतीपूर्ण हुन्छ।

बिग हेडको जटिल प्रकृति र यसको थप विकास हुने सम्भाव्यतालाई ध्यानमा राख्दै, सुरक्षा विशेषज्ञहरू लक्षित प्रणालीहरूमा यसको प्रभाव र प्रभावको बारेमा चिन्तित छन्। मालवेयरको बहु-कार्यात्मक डिजाइनले संगठन र सुरक्षा पेशेवरहरूलाई एकै साथ धेरै पक्षहरू र कमजोरीहरूमा ध्यान केन्द्रित गर्दै, रक्षाको लागि व्यापक दृष्टिकोण अपनाउन आवश्यक छ।

आक्रमणकारीहरूले नक्कली माइक्रोसफ्ट विज्ञापनहरू प्रलोभनको रूपमा प्रयोग गर्छन्

बिग हेड र्यान्समवेयर नक्कली विन्डोज अपडेटहरू वा वर्ड स्थापनाकर्ताहरूको भेषमा भ्रष्ट विज्ञापनहरू नक्कली विज्ञापनहरू मार्फत वितरण भइरहेको अवलोकन गरिएको छ।

संक्रमण भएपछि, बिग हेडले भ्रामक प्रयोगकर्ता इन्टरफेस प्रस्तुत गर्दछ जसले वैध विन्डोज अपडेट प्रक्रियाको नक्कल गर्दछ, खराब गतिविधिलाई विश्वास गर्न पीडितहरूलाई ठगाएर एक वास्तविक सफ्टवेयर अपडेट हो।

बिग हेड विश्लेषणको एक उदाहरणमा, तीन बाइनरीहरू पत्ता लगाइयो, प्रत्येकले लक्षित प्रणालीमा विभिन्न प्रकार्यहरू सेवा गर्दछ। यी कार्यहरूमा फाइल इन्क्रिप्सन, टेलिग्राम बटको तैनाती जसले खतरा अभिनेताको च्याटबट आईडीसँग अन्तर्क्रिया गर्छ, नक्कली विन्डोज अपडेट UI को प्रदर्शन, र रिड मी फाइलहरू र वालपेपरको रूपमा फिरौती नोटहरूको स्थापना समावेश गर्दछ।

Teleratserver.exe नामको Telegram bot को लागी एक्जिक्युटेबल जिम्मेवार, 64-bit Python-कम्पाइल गरिएको बाइनरी थियो। यो कार्यान्वयनयोग्य स्वीकृत आदेशहरू जस्तै 'सुरुवात,' 'मद्दत,' 'स्क्रिनसट,' र 'सन्देश' सन्देश अनुप्रयोग प्रयोग गरेर पीडित र खतरा अभिनेता बीच सञ्चार स्थापना गर्न।

विस्तारित कार्यक्षमताको साथ बिग हेड र्यान्समवेयर संस्करणहरू पत्ता लगाइएको छ

अर्को उदाहरणमा, बिग हेड रान्समवेयरको दोस्रो नमूनाले डाटा चोरीको लागि अतिरिक्त क्षमताहरू प्रदर्शन गर्‍यो। यसले WorldWind Stealer मालवेयर समावेश गर्‍यो, जसले विभिन्न प्रकारका जानकारी सङ्कलन गर्न सहज बनायो। यसमा सबै उपलब्ध वेब ब्राउजरहरूबाट ब्राउजिङ इतिहास, डाइरेक्टरीहरूको सूची र संक्रमित प्रणालीमा चल्ने प्रक्रियाहरू, ड्राइभरहरूको प्रतिकृति, र मालवेयर निष्पादित भएपछि क्याप्चर गरिएको स्क्रिनको स्क्रिनसट समावेश थियो।

यसबाहेक, बिग हेड र्यान्समवेयरको तेस्रो नमूनाले नेष्टा बोकेको थियो, जुन निष्पादन योग्य फाइलहरूमा मालिसियस कोड इन्जेक्सन गरेर भाइरसहरू वितरण गर्न डिजाइन गरिएको मालवेयर थियो। अन्वेषकहरूले हाइलाइट गरे कि नेष्टालाई ransomware डिप्लोइमेन्टमा एकीकृत गर्दा अन्तिम बिग हेड Ransomware पेलोडको लागि क्यामफ्लाज प्रविधिको रूपमा काम गर्दछ। त्यसो गर्दा, मालवेयरले यसको वास्तविक प्रकृतिलाई मास्क गर्न सक्छ र भाइरस जस्ता फरक प्रकारको खतराको रूपमा देखा पर्न सक्छ। यो रणनीतिले मुख्य रूपमा ransomware पत्ता लगाउनमा ध्यान केन्द्रित गर्ने सुरक्षा समाधानहरूको ध्यान र प्राथमिकतालाई हटाउने लक्ष्य राख्छ।

यी अतिरिक्त कार्यक्षमताहरूको समावेश र क्यामोफ्लाज प्रविधिहरूको प्रयोगले बिग हेड र्यान्समवेयरको विकसित जटिलता र परिष्कार प्रदर्शन गर्दछ। डाटा चोरी गर्ने क्षमताहरू समावेश गरेर र अन्य मालवेयर कम्पोनेन्टहरू प्रयोग गरेर, बिग हेडले बहुमूल्य जानकारी सङ्कलन गर्ने, यसको वास्तविक उद्देश्य लुकाउने, र मुख्य रूपमा ransomware लाई लक्षित गर्ने सुरक्षा उपायहरू रोक्ने प्रयास गर्दछ।

 

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...