EDRKillShifter मैलवेयर
रैनसमहब रैनसमवेयर से जुड़े एक साइबर क्राइम समूह को एक नया टूल तैनात करते हुए देखा गया है जिसका उद्देश्य समझौता किए गए सिस्टम पर एंडपॉइंट डिटेक्शन और रिस्पॉन्स (EDR) सॉफ़्टवेयर को अक्षम करना है। साइबर सुरक्षा विशेषज्ञों ने इस EDR-अक्षम करने वाली उपयोगिता का नाम "EDRKillShifter" रखा है। मई 2024 में एक असफल रैनसमवेयर प्रयास के बाद इस टूल की खोज की गई थी। EDRKillShifter अब AuKill (जिसे AvNeutralizer के नाम से भी जाना जाता है) और Terminator जैसे अन्य समान कार्यक्रमों में शामिल हो गया है।
EDRKillShifter एक 'लोडर' निष्पादन योग्य के रूप में कार्य करता है, जो वैध लेकिन कमजोर ड्राइवर के लिए डिलीवरी तंत्र के रूप में कार्य करता है - इस प्रकार के उपकरण को आम तौर पर 'अपना खुद का कमजोर ड्राइवर लाओ' (BYOVD) के रूप में जाना जाता है। खतरे वाले अभिनेता के उद्देश्यों के आधार पर, यह विभिन्न ड्राइवर पेलोड तैनात कर सकता है।
विषयसूची
पुराने साइबर अपराध समूह का नया चेहरा
माना जा रहा है कि रैनसमहब रैनसमवेयर नाइट रैनसमवेयर का रीब्रांडेड संस्करण है, जो फरवरी 2024 में सामने आया था। यह प्रारंभिक पहुँच प्राप्त करने के लिए ज्ञात सुरक्षा कमज़ोरियों का फ़ायदा उठाता है, लगातार पहुँच बनाए रखने के लिए एटेरा और स्प्लैशटॉप जैसे वैध रिमोट डेस्कटॉप टूल का इस्तेमाल करता है। पिछले महीने ही, Microsoft ने खुलासा किया कि कुख्यात साइबर क्राइम समूह स्कैटर्ड स्पाइडर ने अपने टूलकिट में रैनसमहब और किलिन जैसे रैनसमवेयर स्ट्रेन जोड़े हैं।
हमला श्रृंखला और EDRKillShifter का संचालन
पासवर्ड स्ट्रिंग इनपुट के साथ कमांड लाइन के माध्यम से निष्पादित, निष्पादन योग्य BIN नामक एक एम्बेडेड संसाधन को डिक्रिप्ट करता है और इसे सीधे मेमोरी में चलाता है। यह BIN संसाधन एक अंतिम गो-आधारित, अस्पष्ट पेलोड को अनपैक और निष्पादित करता है, जो उन्नत विशेषाधिकार प्राप्त करने और EDR सॉफ़्टवेयर को अक्षम करने के लिए विभिन्न कमजोर, वैध ड्राइवरों का शोषण करता है।
बाइनरी की भाषा संपत्ति रूसी पर सेट है, जो यह सुझाव देती है कि मैलवेयर रूसी स्थानीयकरण सेटिंग्स वाले सिस्टम पर संकलित किया गया था। सभी अनपैक किए गए EDR-अक्षम करने वाले उपकरण .data अनुभाग के भीतर एक असुरक्षित ड्राइवर को एम्बेड करते हैं।
इस खतरे को कम करने के लिए सिस्टम को अपडेट रखना, EDR सॉफ़्टवेयर में छेड़छाड़ सुरक्षा सक्षम करना और Windows भूमिकाओं के लिए मज़बूत सुरक्षा अभ्यास बनाए रखना अनुशंसित है। यह हमला तभी संभव है जब हमलावर विशेषाधिकारों को बढ़ा सकता है या व्यवस्थापक अधिकार प्राप्त कर सकता है। उपयोगकर्ता और व्यवस्थापक विशेषाधिकारों के बीच स्पष्ट अलगाव सुनिश्चित करने से हमलावरों को आसानी से दूषित ड्राइवर लोड करने से रोकने में काफ़ी मदद मिल सकती है।
मैलवेयर संक्रमण के विरुद्ध अपने डिवाइस की सुरक्षा कैसे बढ़ाएं?
डिवाइस सुरक्षा को मजबूत करने और मैलवेयर संक्रमण से बचाने के लिए, उपयोगकर्ताओं को निम्नलिखित व्यापक सर्वोत्तम प्रथाओं को अपनाने के लिए प्रोत्साहित किया जाता है:
इन सर्वोत्तम प्रथाओं को अपनाकर, उपयोगकर्ता मैलवेयर संक्रमण और अन्य सुरक्षा खतरों के विरुद्ध अपनी सुरक्षा को महत्वपूर्ण रूप से मजबूत कर सकते हैं, जिससे समग्र सिस्टम सुरक्षा और अखंडता में वृद्धि होगी।
EDRKillShifter मैलवेयर वीडियो
युक्ति: अपनी ध्वनि चालू करें और वीडियो को पूर्ण स्क्रीन मोड में देखें ।
