GIFTEDCROOK मैलवेयर
GIFTEDCROOK नामक मैलवेयर में महत्वपूर्ण परिवर्तन आया है। मूल रूप से इसे एक बुनियादी ब्राउज़र डेटा चोर के रूप में डिज़ाइन किया गया था, लेकिन अब यह रणनीतिक फ़ोकस के साथ एक परिष्कृत जासूसी उपकरण बन गया है। जून 2025 में देखे गए हालिया अभियानों से एक ख़तरनाक वृद्धि का पता चलता है: मैलवेयर अब संवेदनशील दस्तावेज़ों और समझौता किए गए उपकरणों से मालिकाना फ़ाइलों को लक्षित करता है, विशेष रूप से यूक्रेनी सरकार और सैन्य कर्मियों से संबंधित।
विषयसूची
यूक्रेनी संस्थाओं पर लक्षित हमला
GIFTEDCROOK को पहली बार अप्रैल 2025 में खोजा गया था, जब शोधकर्ताओं ने इसे यूक्रेन में सैन्य संस्थाओं, कानून प्रवर्तन एजेंसियों और स्थानीय सरकारी निकायों को लक्षित करने वाले फ़िशिंग अभियानों से जोड़ा था। इन अभियानों को ख़तरा पैदा करने वाले समूह UAC-0226 के लिए जिम्मेदार ठहराया जाता है, जो फ़िशिंग ईमेल के ज़रिए मैलवेयर पेलोड को डिलीवर करने के लिए मैक्रो-लेस्ड Microsoft Excel दस्तावेज़ों का लाभ उठाता है।
फ़िशिंग संदेश अक्सर आधिकारिक संचार की नकल करते हैं, जिसमें सैन्य-थीम वाले पीडीएफ़ का उपयोग करके प्राप्तकर्ताओं को मेगा क्लाउड स्टोरेज लिंक पर क्लिक करने के लिए प्रेरित किया जाता है। यह लिंक 'Список оповіщених військовозобов'язаних організації 609528.xlsm' शीर्षक वाली मैक्रो-सक्षम एक्सेल फ़ाइल होस्ट करता है। मैक्रोज़ सक्षम होने के बाद, GIFTEDCROOK चुपचाप लक्ष्य सिस्टम पर डाउनलोड हो जाता है।
GIFTEDCROOK क्या चुराता है: अपनी पहुंच का विस्तार करना
अपने मूल में, GIFTEDCROOK एक सूचना चोर बना हुआ है। शुरुआत में ब्राउज़र डेटा निकालने पर केंद्रित, मैलवेयर को Google Chrome, Microsoft Edge और Mozilla Firefox जैसे प्रमुख ब्राउज़रों से कुकीज़, ब्राउज़िंग इतिहास और प्रमाणीकरण क्रेडेंशियल एकत्र करने के लिए डिज़ाइन किया गया है।
हालांकि, समय के साथ GIFTEDCROOK की क्षमताओं में काफी विस्तार हुआ है। फरवरी 2025 में डेमो संस्करण के रूप में शुरू होने वाले नए संस्करण 1.2 और 1.3 में शक्तिशाली डेटा एक्सफ़िल्टरेशन सुविधाएँ पेश की गईं, विशेष रूप से 7 एमबी से कम आकार की और पिछले 45 दिनों के भीतर संशोधित की गई फ़ाइलों को लक्षित करने की क्षमता।
नए लक्ष्य: संवेदनशील फ़ाइलें और आंतरिक दस्तावेज़
उन्नत मैलवेयर विशेष रूप से निम्नलिखित एक्सटेंशन वाली फ़ाइलों की खोज करता है:
दस्तावेज़ और प्रस्तुतियाँ: .doc, .docx, .rtf, .ppt, .pptx, .pdf, .odt
स्प्रेडशीट और डेटा फ़ाइलें: .csv, .xls, .xlsx, .ods
अभिलेख और पाठ: .rar, .zip, .eml, .txt
छवियाँ और कॉन्फ़िगरेशन: .jpeg, .jpg, .png, .sqlite, .ovpn
ब्राउज़र क्रेडेंशियल्स से लेकर नवीनतम और प्रासंगिक दस्तावेजों पर ध्यान केंद्रित करने में यह बदलाव, लक्षित खुफिया जानकारी जुटाने में GIFTEDCROOK की भूमिका को रेखांकित करता है।
निष्कासन विधियाँ: रडार के नीचे रहना
एक बार जब मैलवेयर वांछित फ़ाइलें एकत्र कर लेता है, तो यह चुराए गए डेटा को ZIP संग्रह में संपीड़ित कर देता है। यदि संग्रह 20 एमबी से अधिक है, तो इसे छोटे भागों में विभाजित किया जाता है। इन टुकड़ों को हमलावरों द्वारा नियंत्रित टेलीग्राम चैनल के माध्यम से बाहर निकाला जाता है, एक ऐसा तरीका जो पता लगाने से बचने और पारंपरिक नेटवर्क सुरक्षा उपकरणों को बायपास करने में मदद करता है।
इसके निशानों को छिपाने के लिए, अंतिम चरण में एक बैच स्क्रिप्ट निष्पादित की जाती है, जो संक्रमित होस्ट से मैलवेयर के साक्ष्य को हटा देती है।
रणनीतिक जासूसी, सिर्फ़ चोरी नहीं
GIFTEDCROOK सिर्फ़ क्रेडेंशियल चुराने वाला नहीं है, यह एक साइबर जासूसी उपकरण है। स्प्रेडशीट, पीडीएफ और वीपीएन कॉन्फ़िगरेशन जैसे हालिया और संवेदनशील दस्तावेज़ों को चुराने की इसकी क्षमता सार्वजनिक क्षेत्र के कर्मचारियों और आंतरिक प्रणालियों से खुफिया जानकारी निकालने के जानबूझकर किए गए इरादे को दर्शाती है। जोखिम बहुत ज़्यादा हैं: किसी भी व्यक्तिगत समझौते से पूरे संस्थागत नेटवर्क को ख़तरा हो सकता है।
भू-राजनीतिक समय और समन्वित विकास
मैलवेयर की तैनाती भू-राजनीतिक फ्लैशपॉइंट्स, विशेष रूप से यूक्रेन और रूस के बीच इस्तांबुल वार्ता के साथ संरेखित होती है। यह सहसंबंध बताता है कि GIFTEDCROOK के संवर्द्धन संयोग नहीं थे, बल्कि राजनीतिक घटनाओं के अनुरूप निगरानी क्षमताओं का विस्तार करने के उद्देश्य से समन्वित विकास रणनीति का हिस्सा थे।
निष्कर्ष: एक बढ़ता ख़तरा जो वैश्विक तनावों को दर्शाता है
GIFTEDCROOK का विकास, एक मामूली ब्राउज़र डेटा चोर से लेकर एक पूर्ण-स्पेक्ट्रम जासूसी प्लेटफ़ॉर्म तक, राष्ट्रीय संस्थानों के सामने आने वाले साइबर खतरों की बढ़ती जटिलता को दर्शाता है। मैलवेयर के संस्करण की प्रगति, अच्छी तरह से तैयार की गई फ़िशिंग रणनीति और बुद्धिमान डेटा संग्रह के साथ मिलकर, रणनीतिक लाभ के लिए डिजिटल घुसपैठ को हथियार बनाने के प्रतिद्वंद्वी के स्पष्ट इरादे को दर्शाता है। संवेदनशील जानकारी को संभालने की स्थिति में किसी को भी सतर्क रहना चाहिए, यह अब केवल चुराए गए पासवर्ड के बारे में नहीं है, बल्कि डिजिटल रूप में सूचना युद्ध है।