Threat Database Malware Capoae Malware

Capoae Malware

समझौता किए गए सिस्टम पर क्रिप्टो-माइनिंग पेलोड वितरित करने के लिए सक्रिय हमले अभियानों में एक नए मैलवेयर स्ट्रेन का उपयोग किया जा रहा है। खतरे को कैपोए नाम दिया गया था, और, निष्कर्षों के अनुसार, कैपोए को गो भाषा का उपयोग करके लिखा गया है, जो अपनी क्रॉस-प्लेटफ़ॉर्म क्षमताओं के कारण साइबर आपराधिक हलकों में एक लोकप्रिय विकल्प बन रहा है।

समझौता के प्रारंभिक वैक्टर के रूप में, खतरे के अभिनेता कमजोर साख के साथ फिर से क्रूर-बल के हमलों को नियोजित करते हैं, जबकि कई ज्ञात कमजोरियों का भी फायदा उठाते हैं। अधिक विशेष रूप से, Capoae CVE-2020-14882 पर निर्भर करता है, Oracle WebLogic Server में एक रिमोट कोड निष्पादन (RCE) दोष, CVE-2018-20062, एक अन्य RCE लेकिन इस बार ThinkPHP में। खतरा जेनकिंस में दो आरसीई कमजोरियों का उपयोग करने के साथ-साथ सीवीई-2019-1003029 और सीवीई-2019-1003030 के रूप में ट्रैक किया जा सकता है।

धमकी देने की क्षमता

जैसे, कैपोए वर्डप्रेस इंस्टॉलेशन और लिनक्स सिस्टम को संक्रमित करने में सक्षम है। भंग किए गए सिस्टम को दिया गया अंतिम पेलोड एक XMRig संस्करण है जो शिकार के संसाधनों को मोनेरो सिक्कों के लिए अपहृत कर देगा, जो कि अधिक लोकप्रिय क्रिप्टोकरेंसी में से एक है।हालांकि, माइनर के साथ, कई अन्य वेब शेल भी तैनात किए गए हैं। वे खतरनाक अभिनेताओं के लिए उपलब्ध नापाक कार्यों का विस्तार करते हैं। उदाहरण के लिए, एक को संक्रमित सिस्टम से फ़ाइलें एकत्र करने का काम सौंपा जाता है। फिर एक पोर्ट स्कैनर शुरू किया जाता है और कैपोए मैलवेयर के आगे प्रसार को सुविधाजनक बनाने के लिए खुले बंदरगाहों की तलाश करता है।

इसकी निरंतर उपस्थिति सुनिश्चित करने के लिए, खतरा एक उपन्यास दृढ़ता तंत्र से लैस है। सबसे पहले, कैपोए संभावित स्थानों की सूची से एक उचित रूप से वैध सिस्टम पथ चुनेंगे। फिर, यह छह यादृच्छिक वर्णों से युक्त एक नया फ़ाइल नाम उत्पन्न करेगा और स्वयं को चयनित स्थान पर कॉपी करेगा। मैलवेयर के पुराने बायनेरिज़ को तब हटा दिया जाता है। अंतिम चरण या तो एक नया इंजेक्ट करना है या मौजूदा क्रॉस्टैब प्रविष्टि को अपडेट करना है जो नई जेनरेट की गई फ़ाइल को निष्पादित करेगा।

कैपोए संक्रमण के विशिष्ट लक्षणों में सिस्टम संसाधनों का असामान्य उपयोग, पृष्ठभूमि में चल रही अजीब या अप्रत्याशित सिस्टम प्रक्रियाएं, या सिस्टम पर छोड़ी गई अपरिचित कलाकृतियां जैसे एसएसएच कुंजी या छोटी फाइलें शामिल हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...