Acreed चोर
एक्रीड एक आधुनिक सूचना चोर है जो तेज़ी से सबसे व्यापक चोरों की श्रेणी में शामिल हो गया है। चूँकि यह विशेष रूप से क्रेडेंशियल्स, ब्राउज़र आर्टिफैक्ट्स, मैसेजिंग ऐप्स और क्रिप्टोकरेंसी वॉलेट्स को निशाना बनाता है, इसलिए एक भी सफल संक्रमण क्रेडेंशियल्स की चोरी, अपहृत क्रिप्टो ट्रांसफ़र, अकाउंट हैक होने और पीड़ित मशीन पर लंबे समय तक बने रहने का कारण बन सकता है। इसलिए एंडपॉइंट्स और उपयोगकर्ता व्यवहार की सुरक्षा महत्वपूर्ण है: एक बार संवेदनशील डेटा डिवाइस से निकल जाने के बाद, इसे पूरी तरह से पुनर्प्राप्त करना अक्सर असंभव होता है।
विषयसूची
एक्रीड उच्च-मूल्य वाली डिजिटल संपत्तियों की ओर अग्रसर
एक्रीड ऐसे डेटा पर ध्यान केंद्रित करता है जिसका तत्काल मौद्रिक मूल्य हो या जो खाता अधिग्रहण को सक्षम बनाता हो:
- ब्राउज़रों (ब्रेव, क्रोम, एज) से सहेजे गए पासवर्ड, कुकीज़ और स्वतः भरण प्रविष्टियाँ,
- ब्राउज़र-आधारित और सिस्टम क्रिप्टोकरेंसी वॉलेट (पूर्ण क्लाइंट और एक्सटेंशन वॉलेट दोनों),
- क्रेडिट कार्ड डेटा और मैसेजिंग ऐप डेटा का दुरुपयोग धोखाधड़ी या सोशल इंजीनियरिंग के लिए किया जा सकता है।
Acreed सक्रिय रूप से विभिन्न प्रकार के वॉलेट सॉफ़्टवेयर और ब्राउज़र एक्सटेंशन की खोज करता है, जिनमें ArgentX, Binance, Coinbase, Crypto.com, Kasware, Martian, MetaMask, OKX, Phantom, Rabby, ReadyWallet, Ronin, Sui, ToonKeeper, TronLink, और Trust शामिल हैं (लेकिन इन्हीं तक सीमित नहीं)। इंस्टॉल किए गए एप्लिकेशन और ब्राउज़र एक्सटेंशन फ़ोल्डर्स, दोनों की गणना करके, यह कुंजियों, सीड वाक्यांशों, निजी JSON फ़ाइलों या अन्य वॉलेट सामग्री का पता लगाने की संभावना को अधिकतम करता है।
मैलवेयर कैसे काम करता है
एक्रीड को आमतौर पर एक लोडर (शैडो लोडर) के माध्यम से वितरित किया जाता है और यह एक बहु-चरण इंजेक्शन और संग्रह मॉडल का अनुसरण करता है:
- शैडोलोडर दो PE फ़ाइलों को हटा देता है, जो एक वैध WebView2 DLL के साथ लिपटी होती हैं - यह वैध आवरण लोडर को सरल पहचान और हस्ताक्षर जांच से बचने में मदद करता है।
- एक बार Acreed चालू हो जाने पर, यह ब्राउज़र 'उपयोगकर्ता डेटा' निर्देशिकाओं (बुकमार्क, इतिहास, कुकीज़, कैश, एक्सटेंशन, ऑटोफिल और सहेजे गए क्रेडेंशियल्स) की गणना करता है और वॉलेट फ़ाइलों और एक्सटेंशन डेटा के लिए स्कैन करता है।
- यह मैसेजिंग ऐप डेटा और अन्य व्यक्तिगत फाइलों को एकत्रित करता है, जिनका दुरुपयोग अनुवर्ती हमलों में किया जा सकता है।
- महत्वपूर्ण रूप से, Acreed में लेनदेन-अपहरण क्षमताएं शामिल हैं: यह वेबपेजों पर दिखाए गए वॉलेट पते को बदल सकता है, क्यूआर कोड को बदल सकता है, क्लिपबोर्ड सामग्री को प्रतिस्थापित कर सकता है, और टाइप किए गए/सबमिट किए गए वॉलेट पते को कैप्चर कर सकता है - इन सभी का उद्देश्य हमलावर द्वारा नियंत्रित वॉलेट में धन भेजना है।
असामान्य कमांड-एंड-कंट्रोल (C2) तकनीकें
Acreed कॉन्फ़िगरेशन और C2 के लिए असामान्य सार्वजनिक स्रोतों का उपयोग करता है, जो इसे वैध ट्रैफ़िक को दुर्भावनापूर्ण संकेतों के साथ मिश्रित करने में मदद करता है:
- कुछ नमूने BNB स्मार्ट चेन टेस्टनेट पर तैनात स्मार्ट अनुबंध से C2 जानकारी प्राप्त करते हैं।
- अन्य नमूने नियंत्रण डेटा को एनकोड करने के लिए स्टीम जैसे प्लेटफार्मों पर सार्वजनिक पोस्ट का उपयोग करते हैं।
ये तकनीकें C2 खोज को अधिक चुनौतीपूर्ण बनाती हैं तथा पहचान नियमों को जटिल बनाती हैं जो केवल क्लासिक C2 डोमेन पर ही केन्द्रित होते हैं।
एक्रीड वितरित करने वाले हमलावर संक्रमण मार्गों के एक व्यापक टूलकिट का उपयोग करते हैं:
पायरेटेड सॉफ़्टवेयर और क्रैक किए गए इंस्टॉलर, मैलवेयर, तकनीकी सहायता घोटाले, ईमेल अटैचमेंट और दुर्भावनापूर्ण लिंक, थर्ड-पार्टी अपडेटर और डाउनलोडर, पी2पी नेटवर्क, संक्रमित यूएसबी डिवाइस, और बिना पैच वाले सॉफ़्टवेयर का शोषण। इस व्यापकता का मतलब है कि उपयोगकर्ता सीधे फ़िशिंग और रोज़मर्रा के जोखिम भरे डाउनलोड, दोनों के ज़रिए उजागर हो सकते हैं।
एक्रीड खतरनाक क्यों है?
Acreed क्रिप्टो वॉलेट्स को लक्षित करने के साथ-साथ व्यापक ब्राउज़र और मैसेजिंग डेटा चोरी को भी जोड़ता है, और यह एक गुप्त मल्टी-स्टेज लोडर और अपरंपरागत C2 चैनलों का उपयोग करके पहचान को जटिल बनाता है। लेन-देन (वेबपेज/QR/क्लिपबोर्ड हेरफेर) को हाईजैक करने की इसकी क्षमता चोरी किए गए डेटा को लगभग तत्काल वित्तीय नुकसान में बदल देती है, जिससे रोकथाम और त्वरित नियंत्रण आवश्यक हो जाता है। एंडपॉइंट नियंत्रणों को मज़बूत करें, संग्रहीत रहस्यों को कम करें, और किसी भी पुष्ट संक्रमण को एक अत्यंत गंभीर घटना के रूप में देखें।