Threat Database Remote Administration Tools डार्कवॉचमैन मैलवेयर

डार्कवॉचमैन मैलवेयर

डार्कवॉचमैन जावास्क्रिप्ट पर आधारित एक नया रिमोट एक्सेस ट्रोजन (आरएटी) है और एक आक्रामक सोशल इंजीनियरिंग अभियान के माध्यम से फैला है। यह मैलवेयर विशिष्ट "फ़ाइल रहित" तकनीकों को नियोजित करता है जिसके माध्यम से यह पता लगाने और विश्लेषण करने से बचता है। इसके अलावा, यह अपने कमांड-एंड-कंट्रोल इन्फ्रास्ट्रक्चर की पहचान के लिए एक लचीला डोमेन जनरेशन एल्गोरिथम (डीजीए) का उपयोग करता है, जबकि इसके खतरनाक संचालन के लगभग सभी अस्थायी और स्थायी भंडारण के लिए विंडोज रजिस्ट्री का उपयोग करके अधिकांश एंटी-मैलवेयर समाधानों को दरकिनार करता है। डार्कवॉचमैन संक्रमित कंप्यूटर की डिस्क पर कुछ भी नहीं लिखता है और इस प्रकार कई सुरक्षा स्कैनर के लिए खोजे नहीं जा सकता है।

JavaScript RAT घटक के अलावा, नए मैलवेयर में C#-आधारित कीलॉगर भी है। मैलवेयर के कीलॉगर घटक का पता लगाने से बचने के लिए रजिस्ट्री में संग्रहीत किया जाता है, जिससे दोनों घटक बेहद हल्के होते हैं। एक बार इंस्टॉल हो जाने पर, डार्कवॉचमैन कई तरह के ऑपरेशनों को अंजाम दे सकता है, जैसे मनमानी बायनेरिज़ चलाना, डीएलएल फाइलें लोड करना, जावास्क्रिप्ट कोड और पॉवरशेल कमांड चलाना। यह जब भी आवश्यक हो, छेड़छाड़ की गई मशीन से RAT और keylogger को अनइंस्टॉल भी कर सकता है।

डार्कवॉचमैन को एक रूसी शिपमेंट कंपनी के लिए "फ्री स्टोरेज एक्सपायरी नोटिफिकेशन" के रूप में प्रच्छन्न स्पैम ईमेल के माध्यम से वितरित किया जाता है। ज़िप संग्रह के रूप में एक कथित चालान ईमेल से जुड़ा होता है, और उस अनुलग्नक में हानिकारक पेलोड होता है जो सिस्टम को संक्रमित करता हैबाद में। एक बार स्थापित होने के बाद, आरएटी अतिरिक्त संक्रमणों के लिए एक प्रवेश द्वार प्रदान करता है, और इसे रैंसमवेयर परिनियोजन के लिए एक प्रस्तावना के रूप में भी इस्तेमाल किया जा सकता है।

डार्कवॉचमैन का निर्माता अब तक अज्ञात है। फिर भी, इस बात के संकेत हैं कि इसकी उपस्थिति के लिए जिम्मेदार खतरा अभिनेता एक देशी अंग्रेजी वक्ता नहीं है (टाइपोग्राफिक त्रुटियां, रूस में स्थित पीड़ित और इसी तरह)। ज्ञात पीड़ितों में से एक रूस में स्थित एक बड़ा संगठन है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...