Threat Database Malware BRATA मैलवेयर

BRATA मैलवेयर

BRATA बैंकिंग ट्रोजन पहली बार 2019 में ब्राजील में दिखाई दिया। खतरा एंडोर्ड उपकरणों को लक्षित करता था और स्क्रीन कैप्चर करने, नए एप्लिकेशन इंस्टॉल करने और संक्रमित डिवाइस को स्क्रीन बंद करके बंद होने का कारण बनने में सक्षम था। हालांकि, तब से, कई नए संस्करणों के साथ खतरे का तेजी से विकास हुआ है, जिनमें से प्रत्येक के पास विस्तारित घुसपैठ क्षमताएं हैं। उदाहरण के लिए, 2021 में यूरोप में उपयोगकर्ताओं के खिलाफ हमले के अभियानों में खतरे का इस्तेमाल किया गया था। इन्फोसेक के शोधकर्ताओं ने नकली एंटी-स्पैम एप्लिकेशन के माध्यम से फैलाए जा रहे BRATA मैलवेयर की खोज की। धमकी भरे ऑपरेशन में नकली सपोर्ट एजेंट भी शामिल थे जो उपयोगकर्ताओं को अपने उपकरणों पर पूर्ण नियंत्रण प्रदान करने का लालच देते थे।

2022 की शुरुआत में, कमांड-एंड-कंट्रोल (C2, C&C) सर्वर तक पहुंचने के लिए GPS ट्रैकिंग और कई संचार चैनलों का उपयोग करने के अलावा, BRATA और भी अधिक परिष्कृत हो गया। धमकी को एक फ़ैक्टरी रीसेट सुविधा भी मिली, जिससे यह टूटे हुए उपकरणों को मिटाने की अनुमति देता है, क्योंकि उन पर डेटा पहले से ही बहिष्कृत हो चुका था। लक्षित उपयोगकर्ताओं के देश के आधार पर धमकी देने वाले अभिनेताओं ने BRATA संस्करणों को भी सिलवाया।

अब, एक इतालवी मोबाइल सुरक्षा कंपनी, क्लीफ़ी की एक रिपोर्ट से पता चलता है कि BRATA विकसित हो गया है, और भी अधिक, एक लगातार खतरे में बदल गया है जिसका उद्देश्य संक्रमित उपकरणों पर टिके रहना है। खतरे के विस्तारित कार्यों में एसएमएस संदेशों को भेजने या बाधित करने की क्षमता शामिल है, जिससे हमलावरों को अस्थायी कोड, जैसे वन-टाइम पासवर्ड (ओटीपी) और दो-कारक प्रमाणीकरण (2FA) सुरक्षा उपायों पर उपयोग किए जाने वाले अस्थायी कोड एकत्र करने की क्षमता मिलती है। BRATA अपने C2 से दूसरे चरण का पेलोड भी प्राप्त कर सकता है। अतिरिक्त मैलवेयर डिवाइस पर एक 'unrar.jar' पैकेज वाले ज़िप संग्रह के रूप में गिरा दिया जाता है। एक बार निष्पादित होने के बाद, पेलोड एक कीलॉगर के रूप में कार्य करता है जो एप्लिकेशन-जनित घटनाओं की निगरानी करता है और उन्हें स्थानीय रूप से लॉग करता है।

अंत में, क्लीफ़ी द्वारा विश्लेषण किए गए BRATA मैलवेयर संस्करण अत्यंत लक्षित थे। वास्तव में, धमकी देने वाले अभिनेता एक समय में एक ही वित्तीय संस्थान पर ध्यान केंद्रित कर रहे हैं। हमलावर अपने अगले शिकार के पास तभी जाएंगे, जब उनके प्रयासों को सुरक्षा प्रतिवाद के माध्यम से पिछले एक द्वारा निष्प्रभावी कर दिया जाएगा। यह व्यवहार साइबर अपराधियों को BRATA मैलवेयर के पदचिह्न को काफी कम करने का मौका देता है। आखिरकार, खतरे को अब भंग डिवाइस पर इंस्टॉल किए गए एप्लिकेशन की सूची तक पहुंचने और फिर सी 2 से संबंधित इंजेक्शन प्राप्त करने की आवश्यकता नहीं होगी। अब, मैलवेयर केवल एक फ़िशिंग ओवरले के साथ प्री-लोडेड आता है, इसके C2 ट्रैफ़िक को कम करता है और होस्ट डिवाइस पर इसे करने के लिए आवश्यक क्रियाएं करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...