Bobik Malware
खतरा स्कोरकार्ड
एनिग्मा सॉफ्ट थ्रेट स्कोरकार्ड
EnigmaSoft थ्रेट स्कोरकार्ड विभिन्न मैलवेयर खतरों के लिए मूल्यांकन रिपोर्ट हैं जिन्हें हमारी शोध टीम द्वारा एकत्र और विश्लेषण किया गया है। EnigmaSoft थ्रेट स्कोरकार्ड वास्तविक दुनिया और संभावित जोखिम कारकों, प्रवृत्तियों, आवृत्ति, व्यापकता और दृढ़ता सहित कई मैट्रिक्स का उपयोग करके खतरों का मूल्यांकन और रैंक करता है। EnigmaSoft थ्रेट स्कोरकार्ड हमारे शोध डेटा और मेट्रिक्स के आधार पर नियमित रूप से अपडेट किए जाते हैं और कंप्यूटर उपयोगकर्ताओं की एक विस्तृत श्रृंखला के लिए उपयोगी होते हैं, अंतिम उपयोगकर्ताओं से लेकर सुरक्षा विशेषज्ञों तक खतरों का विश्लेषण करने के लिए अपने सिस्टम से मैलवेयर हटाने के लिए समाधान खोजते हैं।
EnigmaSoft थ्रेट स्कोरकार्ड विभिन्न प्रकार की उपयोगी जानकारी प्रदर्शित करते हैं, जिनमें शामिल हैं:
रैंकिंग: EnigmaSoft के थ्रेट डेटाबेस में किसी विशेष खतरे की रैंकिंग।
गंभीरता स्तर: हमारी जोखिम मॉडलिंग प्रक्रिया और अनुसंधान के आधार पर, जैसा कि हमारे खतरा आकलन मानदंड में बताया गया है, किसी वस्तु का निर्धारित गंभीरता स्तर, संख्यात्मक रूप से दर्शाया गया है।
संक्रमित कंप्यूटर: स्पाईहंटर द्वारा रिपोर्ट की गई संक्रमित कंप्यूटरों पर पाए गए किसी विशेष खतरे के पुष्ट और संदिग्ध मामलों की संख्या।
खतरा आकलन मानदंड भी देखें।
ख़तरा स्तर: | 80 % (उच्च) |
संक्रमित कंप्यूटर: | 13 |
पहले देखा: | June 9, 2016 |
अंतिम बार देखा गया: | February 26, 2021 |
ओएस (एस) प्रभावित: | Windows |
Bobik Malware एक शक्तिशाली मैलवेयर खतरा है जो RAT (रिमोट एक्सेस ट्रोजन) श्रेणी में आता है। एक बार लक्षित कंप्यूटरों पर तैनात होने के बाद, बॉबिक मैलवेयर खतरे वाले अभिनेताओं को उनके विशिष्ट लक्ष्यों के अनुसार कई, आक्रामक कार्रवाई करने में सक्षम बनाता है। साइबर सुरक्षा शोधकर्ताओं के निष्कर्षों के अनुसार, इस विशेष खतरे का उपयोग यूक्रेन और कई अन्य देशों में लक्ष्यों के खिलाफ कई हमलों में किया गया है जो रूसी आक्रमण को रोकने के प्रयासों में यूक्रेन का समर्थन करते हैं। बोबिक हमले के अभियानों की भू-राजनीतिक प्रकृति और कुछ अन्य निष्कर्षों ने विशेषज्ञों को इस खतरे का श्रेय NoName057(16) नामक रूसी समर्थक हैकरों के एक कम ज्ञात समूह को दिया है।
RAT के रूप में, Bobik भंग किए गए उपकरणों तक अवैध पहुँच प्रदान करने में सक्षम है। इसके अलावा, खतरे में स्पाइवेयर क्षमताएं हैं - यह विभिन्न सिस्टम और उपयोगकर्ता डेटा एकत्र कर सकता है और कीलॉगिंग रूटीन स्थापित कर सकता है। हैकर्स बोबिक का उपयोग चुनी हुई प्रक्रियाओं को समाप्त करने के लिए कर सकते हैं जो वर्तमान में संक्रमित सिस्टम पर सक्रिय हैं, साथ ही अतिरिक्त फाइलें और खतरनाक पेलोड वितरित कर सकते हैं। हालांकि, NoName057(16) हैकर्स ज्यादातर बोबिक मालवेयर की बॉटनेट क्षमताओं का फायदा उठा रहे हैं।
वास्तव में, खतरा संक्रमित सिस्टम को एक बॉटनेट में एकीकृत कर सकता है और DDoS (डिस्ट्रिब्यूटेड डेनियल-ऑफ-सर्विस) हमलों को लॉन्च करने के लिए अपनी हार्डवेयर क्षमताओं का उपयोग कर सकता है। धमकी देने वाले अभिनेताओं ने यूक्रेन की सरकार, सैन्य, ऊर्जा, परिवहन, शिक्षा, बैंकिंग और वित्तीय और समाचार क्षेत्रों में सक्रिय संस्थाओं की वेबसाइटों को लक्षित किया। अंतर्राष्ट्रीय कंपनियां जिन्होंने देश के लिए अपना समर्थन व्यक्त किया है, जैसे G4S, GKN Ltd, और Verizon भी लक्ष्य सूची में शामिल थे। NoName057(16) साइबर अपराधी पोलैंड, लिथुआनिया, लातविया, एस्टोनिया, फिनलैंड, नॉर्वे और डेनमार्क में संस्थाओं के खिलाफ DDoS हमलों से भी जुड़े हुए हैं।