Threat Database Malware फेकक्रैक मालवेयर

फेकक्रैक मालवेयर

साइबर अपराधियों ने अपने पीड़ितों को सूचना-चोरी और क्रिप्टो-चोरी मैलवेयर पहुंचाने के लक्ष्य के साथ बड़े पैमाने पर बुनियादी ढांचा स्थापित किया है। उपयोगकर्ताओं को मैलवेयर के खतरे वैध सॉफ़्टवेयर उत्पादों, वीडियोगेम और अन्य लाइसेंस प्राप्त एप्लिकेशन के क्रैक किए गए संस्करणों के रूप में प्रस्तुत किए जाते हैं। इन फटे संस्करणों को खोजने के लिए, उपयोगकर्ता विभिन्न संदिग्ध वेबसाइटों पर जाते हैं। हालाँकि, इस अभियान के संचालकों ने ब्लैक एसईओ तकनीकों का भी उपयोग किया है ताकि उनकी भ्रष्ट वेबसाइटें खोज इंजन द्वारा दिए गए शीर्ष परिणामों में दिखाई दें।

फेकक्रैक नाम से ट्रैक करने वाले साइबर सुरक्षा विशेषज्ञों की एक रिपोर्ट में अभियान और इसके द्वारा वितरित मैलवेयर के बारे में विवरण सामने आया था। उनके निष्कर्षों के अनुसार, हानिकारक ऑपरेशन के लक्ष्य ज्यादातर ब्राजील, भारत, इंडोनेशिया और फ्रांस में स्थित थे। इसके अलावा, उनका मानना है कि FakeCrack के पीछे के साइबर अपराधी अब तक अपने पीड़ितों से क्रिप्टो संपत्ति में $ 50,000 से अधिक की चोरी करने में कामयाब रहे हैं।

FakeCrack अभियान में दिया गया मैलवेयर पीड़ितों की मशीनों पर ZIP फ़ाइलों के रूप में आता है। अभिलेखागार को एक सामान्य या सरल पासवर्ड से एन्क्रिप्ट किया गया है, जैसे कि 1234 लेकिन यह अभी भी इतना कुशल है कि फ़ाइल की सामग्री का विश्लेषण करने से एंटी-मैलवेयर समाधान को रोक सकता है। खोले जाने पर, उपयोगकर्ताओं को संग्रह के अंदर 'setup.exe' या 'cracksetuo.exe' नाम की एक फ़ाइल मिलने की संभावना है।

एक बार फ़ाइल सक्रिय हो जाने के बाद, यह सिस्टम पर मैलवेयर निष्पादित करेगी। फेकक्रैक के हिस्से के रूप में गिराए गए खतरों का पहला चरण पीड़ित के पीसी को स्कैन करना और निजी जानकारी एकत्र करना है, जिसमें खाता क्रेडेंशियल, क्रेडिट / डेबिट कार्ड डेटा और कई क्रिप्टो-वॉलेट एप्लिकेशन से विवरण शामिल हैं। सभी निकाली गई जानकारी को एक एन्क्रिप्टेड ज़िप फ़ाइल के अंदर पैक किया जाता है और ऑपरेशन के कमांड-एंड-कंट्रोल (सी 2, सी एंड सी) सर्वरों में बहिष्कृत किया जाता है। शोधकर्ताओं ने पाया कि अपलोड की गई फ़ाइलों के लिए डिक्रिप्शन कुंजियों को हार्डकोड किया गया है, जिससे उनके अंदर की सामग्री तक पहुंच आसान हो जाती है।

FakeCrack मैलवेयर खतरों ने दो दिलचस्प तकनीकों का प्रदर्शन किया। सबसे पहले, उन्होंने संक्रमित सिस्टम पर एक बड़ी लेकिन भारी अस्पष्ट स्क्रिप्ट को गिरा दिया। इस स्क्रिप्ट का मुख्य कार्य क्लिपबोर्ड की निगरानी करना है। क्लिपबोर्ड में सहेजे गए उपयुक्त क्रिप्टो-वॉलेट पते का पता लगाने पर, मैलवेयर इसे हैकर्स द्वारा नियंत्रित वॉलेट के पते से बदल देगा। तीन सफल परिवर्तनों के बाद, स्क्रिप्ट हटा दी जाएगी।

दूसरी तकनीक में एक आईपी पता सेट करना शामिल है जो एक दूषित पीएसी (प्रॉक्सी ऑटो-कॉन्फ़िगरेशन) स्क्रिप्ट को डाउनलोड करता है। जब पीड़ित किसी भी लक्षित डोमेन पर जाने का प्रयास करते हैं, तो उनके ट्रैफ़िक को साइबर अपराधियों द्वारा नियंत्रित प्रॉक्सी सर्वर पर पुनर्निर्देशित किया जाएगा। जब क्रिप्टो-चोरी करने वालों की बात आती है तो यह तकनीक काफी असामान्य है, लेकिन यह हैकर्स को लंबे समय तक अपने पीड़ितों के ट्रैफ़िक का निरीक्षण करने की अनुमति देता है, जिसमें कम से कम ध्यान देने की संभावना होती है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...