Threat Database Trojans कोबाल्ट

कोबाल्ट

खतरा स्कोरकार्ड

रैंकिंग: 4,110
ख़तरा स्तर: 20 % (साधारण)
संक्रमित कंप्यूटर: 2,252
पहले देखा: May 5, 2022
अंतिम बार देखा गया: September 20, 2023
ओएस (एस) प्रभावित: Windows

कोबाल्ट एक मैलवेयर संक्रमण है जो इस ऑपरेटिंग सिस्टम में 17 वर्षों से मौजूद Microsoft Windows में एक भेद्यता का लाभ उठाकर फैल रहा है। हालाँकि, कोबाल्ट द्वारा उपयोग की जा रही भेद्यता, CVE-2017-11882, 17 वर्षों से मौजूद है, इसे केवल नवंबर 2017 में Microsoft द्वारा सार्वजनिक और पैच किया गया था। इस भेद्यता का उपयोग करके, साइबर बदमाश कोबाल्ट का उपयोग करके खतरों को वितरित करने में सक्षम थे। स्ट्राइक, कमजोरियों का परीक्षण करने के लिए उपयोग किया जाने वाला उपकरण।

एक कोबाल्ट सीक्रेट कई सालों तक रखा गया

कोबाल्ट एक स्पैम ईमेल संदेश के माध्यम से वितरित किया जाता है जो वीज़ा (क्रेडिट कार्ड कंपनी) से एक अधिसूचना की तरह दिखता है, माना जाता है कि रूस में इसकी पेवेव सेवा में नियमों में बदलाव की घोषणा की गई है। पीड़ितों को 'Изменения в системе безопасности.doc Visa payWave.doc' नाम का एक RTF दस्तावेज़ और साथ ही इसी नाम की एक संग्रह फ़ाइल प्राप्त होती है। ईमेल संदेशों से जुड़ी संग्रह फ़ाइलों के रूप में धमकी भेजना उन्हें वितरित करने का एक बहुत ही सामान्य तरीका है। इन हमलों के लिए पासवर्ड-संरक्षित अभिलेखागार का उपयोग ऑटो-विश्लेषण सिस्टम को फ़ाइल का विश्लेषण करने से रोकने का एक सुरक्षित तरीका है क्योंकि वे खतरों का पता लगाने के लिए सुरक्षित वातावरण में फ़ाइल को निकालेंगे। हालाँकि, एक ही संदेश में दूषित DOC फ़ाइल और संग्रह दोनों को शामिल करके कुछ हद तक एक सामाजिक इंजीनियरिंग पहलू है।

जब कोबाल्ट वितरित करने के लिए उपयोग किए जा रहे हानिकारक दस्तावेज़ को खोला जाता है, तो एक पॉवरशेल स्क्रिप्ट पृष्ठभूमि में चलती है। यह स्क्रिप्ट पीड़ित के कंप्यूटर पर कोबाल्ट को डाउनलोड और इंस्टॉल करती है, जिससे साइबर बदमाश संक्रमित कंप्यूटर को अपने नियंत्रण में ले लेते हैं। कोबाल्ट हमले के दौरान, अंततः पीड़ित के कंप्यूटर पर कोबाल्ट को डाउनलोड और स्थापित करने के लिए कई स्क्रिप्ट डाउनलोड और निष्पादित की जाती हैं। जब संक्रमित कंप्यूटर पर CVE-2017-11882 शोषण शुरू होता है, तो एक अस्पष्ट जावास्क्रिप्ट फ़ाइल डाउनलोड की जाती है और फिर संक्रमित कंप्यूटर पर निष्पादित की जाती है। यह एक और पॉवरशेल स्क्रिप्ट डाउनलोड करता है, जो तब कोबाल्ट को सीधे संक्रमित कंप्यूटर की मेमोरी में लोड करता है। जबकि पावरशेल स्क्रिप्ट कंप्यूटर के उपयोग को अधिक सुविधाजनक और कुशल बनाने का एक शक्तिशाली तरीका हो सकता है, जिस तरह से यह कंप्यूटर के आंतरिक कामकाज और उनकी शक्ति के साथ इंटरैक्ट करता है, ने इन स्क्रिप्ट को खतरे के हमलों में उपयोग किए जाने वाले पसंदीदा टूल में से एक बना दिया है। चूंकि कोबाल्ट को सीधे मेमोरी में लोड किया जाता है और पीड़ित की हार्ड ड्राइव पर कोई दूषित डीएलएल फाइल नहीं लिखी जाती है, इससे एंटी-वायरस प्रोग्राम के लिए यह पता लगाना मुश्किल हो जाता है कि कोबाल्ट हमला किया जा रहा है।

कोबाल्ट हमला आपको और आपकी मशीन को कैसे प्रभावित कर सकता है

एक बार पीड़ित के कंप्यूटर पर कोबाल्ट स्थापित हो जाने के बाद, कोबाल्ट का उपयोग संक्रमित कंप्यूटर को नियंत्रित करने के लिए किया जा सकता है, साथ ही उसी नेटवर्क पर अन्य कंप्यूटर सिस्टम पर इस खतरे को स्थापित करने के लिए भी इस्तेमाल किया जा सकता है। हालांकि आधिकारिक तौर पर कोबाल्ट स्ट्राइक को पैठ परीक्षण के लिए एक उपकरण माना जाता है, इस मामले में, इसका उपयोग खतरे के हमलों को अंजाम देने के लिए किया जा रहा है। साइबर बदमाश हमेशा धमकियां देने के लिए नए तरीके खोजते रहते हैं। जबकि नई कमजोरियां काफी खतरनाक हैं, इस तरह की बहुत पुरानी कमजोरियां, जिन्हें मूल रूप से ठीक से संबोधित नहीं किया जा सकता है, वे भी कंप्यूटर उपयोगकर्ताओं के लिए खतरा पैदा करते हैं। याद रखें कि कई कंप्यूटर उपयोगकर्ता अपने सॉफ़्टवेयर और ऑपरेटिंग सिस्टम को नियमित रूप से पैच करने में विफल रहते हैं, जिसका अर्थ है कि कई पीसी कई ऐसे कारनामों के प्रति संवेदनशील हैं जो काफी पुराने हैं और कुछ मामलों में, कई एंटी-वायरस प्रोग्रामों द्वारा अनदेखी की जाएगी।

कोबाल्ट जैसे खतरे से अपने कंप्यूटर की सुरक्षा करना

अधिकांश खतरों के साथ, एक भरोसेमंद सुरक्षा कार्यक्रम का उपयोग कोबाल्ट और इसी तरह के खतरों के खिलाफ सबसे अच्छी सुरक्षा है। हालांकि, चूंकि इन हमलों में एक पुराना सॉफ़्टवेयर शोषण शामिल है, इसलिए पीसी सुरक्षा शोधकर्ता कंप्यूटर उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह देते हैं कि उनका सॉफ़्टवेयर और ऑपरेटिंग सिस्टम नवीनतम सुरक्षा पैच के साथ पूरी तरह से अपडेट हैं। यह कंप्यूटर उपयोगकर्ताओं को खतरों और अन्य समस्याओं को रोकने में मदद कर सकता है जितना कि सुरक्षा सॉफ़्टवेयर का उपयोग करना।

यूआरएल

कोबाल्ट निम्नलिखित URL को कॉल कर सकता है:

betaengine.org

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...