Fickle Stealer

रस्ट पर निर्मित फिकल स्टीलर नामक एक नए पहचाने गए मैलवेयर को विभिन्न आक्रमण श्रृंखलाओं के माध्यम से सिस्टम में घुसपैठ करते हुए देखा गया है। इसका प्राथमिक उद्देश्य समझौता किए गए मशीनों से संवेदनशील जानकारी एकत्र करना है।

शोधकर्ताओं ने फिकल स्टीलर के वितरण के लिए चार अलग-अलग तरीकों की पहचान की है: VBA ड्रॉपर, VBA डाउनलोडर, लिंक डाउनलोडर और एक्जीक्यूटेबल डाउनलोडर। इनमें से कुछ तरीके यूजर अकाउंट कंट्रोल (UAC) को दरकिनार करने और मैलवेयर को निष्पादित करने के लिए PowerShell स्क्रिप्ट का उपयोग करते हैं। 'bypass.ps1' या 'u.ps1' के नाम से जानी जाने वाली इस PowerShell स्क्रिप्ट को समय-समय पर पीड़ित की जानकारी, जैसे देश, शहर, IP पता, ऑपरेटिंग सिस्टम संस्करण, कंप्यूटर का नाम और उपयोगकर्ता नाम, हमलावर के नियंत्रण में एक टेलीग्राम बॉट को भेजने के लिए प्रोग्राम किया जाता है।

Fickle Stealer संवेदनशील डेटा की एक विस्तृत श्रृंखला से समझौता कर सकता है

फिकल स्टीलर पेलोड एक पैकर द्वारा संरक्षित है और सैंडबॉक्स और वर्चुअल मशीन वातावरण का पता लगाने के लिए मजबूत एंटी-एनालिसिस तकनीकों का उपयोग करता है। एक बार जब ये जाँचें बायपास हो जाती हैं, तो यह JSON प्रारूप में डेटा संचारित करने के लिए एक दूरस्थ सर्वर के साथ संचार स्थापित करता है।

अन्य मैलवेयर वेरिएंट के समान, फिकल स्टीलर विभिन्न स्रोतों से जानकारी निकालने पर ध्यान केंद्रित करता है जैसे कि क्रिप्टोकरेंसी वॉलेट्स, क्रोमियम और गेको इंजन का उपयोग करने वाले वेब ब्राउज़र (जैसे, गूगल क्रोम, माइक्रोसॉफ्ट एज, ब्रेव, विवाल्डी, मोज़िला फ़ायरफ़ॉक्स), और एनीडेस्क, डिस्कॉर्ड, फाइलज़िला, सिग्नल, स्काइप, स्टीम और टेलीग्राम जैसे एप्लिकेशन।

इसे एक्सफ़िलट्रेशन के लिए .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp, और wallet.dat जैसे एक्सटेंशन वाली फ़ाइलों को लक्षित करने के लिए प्रोग्राम किया गया है।

इसके अलावा, फिकल स्टीलर संवेदनशील फ़ाइलों का पता लगाने के लिए आम तौर पर इस्तेमाल किए जाने वाले इंस्टॉलेशन पथों की मूल निर्देशिकाओं में खोज करता है, जिससे व्यापक डेटा संग्रह सुनिश्चित होता है। यह सर्वर से अद्यतन निर्देश भी प्राप्त करता है, जिससे लक्षित जानकारी प्राप्त करने में इसकी बहुमुखी प्रतिभा और अनुकूलनशीलता बढ़ जाती है।

एक चोरी करने वाले मैलवेयर के कारण पीड़ितों को भयंकर परिणाम भुगतने पड़ सकते हैं

चोरी करने वाला मैलवेयर अपने पीड़ितों के लिए बहुत बड़ा खतरा पैदा करता है क्योंकि यह चुपचाप सिस्टम में घुसपैठ करने, संवेदनशील जानकारी इकट्ठा करने और उसे धोखाधड़ी से जुड़े लोगों तक पहुंचाने की क्षमता रखता है। चोरी करने वाले मैलवेयर के खतरों से उत्पन्न कुछ खास खतरे इस प्रकार हैं:

  • डेटा चोरी : चोरी करने वाला मैलवेयर संवेदनशील जानकारी जैसे कि उपयोगकर्ता नाम, पासवर्ड, वित्तीय डेटा (क्रिप्टोकरेंसी वॉलेट सहित), व्यक्तिगत दस्तावेज़ और पीड़ित के सिस्टम पर संग्रहीत अन्य गोपनीय जानकारी को निशाना बनाता है। चुराए गए डेटा का इस्तेमाल विभिन्न हानिकारक उद्देश्यों के लिए किया जा सकता है, जिसमें पहचान की चोरी, धोखाधड़ी या डार्क वेब पर इसे बेचना शामिल है।
  • वित्तीय नुकसान : कई चोरी करने वाले मैलवेयर वेरिएंट विशेष रूप से क्रिप्टोकरेंसी वॉलेट और बैंकिंग क्रेडेंशियल्स को लक्षित करते हैं। एक बार जब ये समझौता हो जाता है, तो हमलावर धन तक पहुंच प्राप्त कर सकते हैं या अनधिकृत लेनदेन कर सकते हैं, जिससे पीड़ित को वित्तीय नुकसान हो सकता है।
  • गोपनीयता का उल्लंघन : गोपनीयता का उल्लंघन स्टीलर मैलवेयर के साथ एक गंभीर चिंता का विषय है। यह ब्राउज़िंग इतिहास, चैट लॉग, ईमेल और अन्य संचार जैसी व्यक्तिगत जानकारी को कैप्चर और संचारित कर सकता है। गोपनीयता के इस उल्लंघन के व्यक्तियों और व्यवसायों के लिए दीर्घकालिक परिणाम हो सकते हैं।
  • सिस्टम समझौता : चोरी करने वाला मैलवेयर अक्सर संक्रमित सिस्टम पर बैकडोर खोलता है या अतिरिक्त असुरक्षित पेलोड स्थापित करता है। इससे सिस्टम की सुरक्षा में और समझौता हो सकता है, जिससे हमलावरों को लगातार पहुँच प्राप्त करने, रैनसमवेयर स्थापित करने या समझौता किए गए सिस्टम को बॉटनेट के हिस्से के रूप में उपयोग करने की अनुमति मिल सकती है।
  • व्यावसायिक प्रभाव : व्यवसायों के मामले में, चोरी करने वाले मैलवेयर के कारण महत्वपूर्ण परिचालन व्यवधान, प्रतिष्ठा को नुकसान और कानूनी देनदारियाँ हो सकती हैं। कॉर्पोरेट डेटा, बौद्धिक संपदा या ग्राहक जानकारी के नुकसान के दूरगामी परिणाम हो सकते हैं।
  • पता लगाने में कठिनाई : चोरी करने वाले मैलवेयर अक्सर एंटी-मैलवेयर सॉफ़्टवेयर और सुरक्षा उपायों द्वारा पता लगाने से बचने के लिए एंटी-एनालिसिस चेक, एन्क्रिप्शन और अस्पष्टीकरण जैसी उन्नत चोरी तकनीकों का उपयोग करते हैं। यह समझौता की अवधि को लम्बा खींच सकता है, जिससे हमलावरों को बिना किसी का ध्यान आकर्षित किए डेटा निकालना जारी रखने की अनुमति मिलती है।
  • सोशल इंजीनियरिंग और फ़िशिंग : कुछ चोरी करने वाले मैलवेयर वेरिएंट लक्षित फ़िशिंग हमलों को शुरू करने के लिए एकत्रित जानकारी का उपयोग करते हैं। चुराए गए क्रेडेंशियल्स और व्यक्तिगत विवरणों का लाभ उठाकर, हमलावर विश्वसनीय फ़िशिंग ईमेल या संदेश तैयार कर सकते हैं, जिससे आगे समझौता होने की संभावना बढ़ जाती है।

कुल मिलाकर, स्टीलर मैलवेयर द्वारा उत्पन्न खतरे मजबूत साइबर सुरक्षा प्रथाओं के महत्व को रेखांकित करते हैं, जिसमें नियमित सॉफ़्टवेयर अपडेट, एंडपॉइंट सुरक्षा, फ़िशिंग जागरूकता पर उपयोगकर्ता शिक्षा और संदिग्ध गतिविधियों के लिए सक्रिय निगरानी शामिल है। व्यक्तियों और संगठनों पर इन परिष्कृत खतरों के प्रभाव को कम करने के लिए तेजी से पता लगाना और प्रतिक्रिया करना महत्वपूर्ण है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...