खतरा डेटाबेस मैलवेयर GIFTEDCROOK मैलवेयर

GIFTEDCROOK मैलवेयर

GIFTEDCROOK नामक मैलवेयर में महत्वपूर्ण परिवर्तन आया है। मूल रूप से इसे एक बुनियादी ब्राउज़र डेटा चोर के रूप में डिज़ाइन किया गया था, लेकिन अब यह रणनीतिक फ़ोकस के साथ एक परिष्कृत जासूसी उपकरण बन गया है। जून 2025 में देखे गए हालिया अभियानों से एक ख़तरनाक वृद्धि का पता चलता है: मैलवेयर अब संवेदनशील दस्तावेज़ों और समझौता किए गए उपकरणों से मालिकाना फ़ाइलों को लक्षित करता है, विशेष रूप से यूक्रेनी सरकार और सैन्य कर्मियों से संबंधित।

यूक्रेनी संस्थाओं पर लक्षित हमला

GIFTEDCROOK को पहली बार अप्रैल 2025 में खोजा गया था, जब शोधकर्ताओं ने इसे यूक्रेन में सैन्य संस्थाओं, कानून प्रवर्तन एजेंसियों और स्थानीय सरकारी निकायों को लक्षित करने वाले फ़िशिंग अभियानों से जोड़ा था। इन अभियानों को ख़तरा पैदा करने वाले समूह UAC-0226 के लिए जिम्मेदार ठहराया जाता है, जो फ़िशिंग ईमेल के ज़रिए मैलवेयर पेलोड को डिलीवर करने के लिए मैक्रो-लेस्ड Microsoft Excel दस्तावेज़ों का लाभ उठाता है।

फ़िशिंग संदेश अक्सर आधिकारिक संचार की नकल करते हैं, जिसमें सैन्य-थीम वाले पीडीएफ़ का उपयोग करके प्राप्तकर्ताओं को मेगा क्लाउड स्टोरेज लिंक पर क्लिक करने के लिए प्रेरित किया जाता है। यह लिंक 'Список оповіщених військовозобов'язаних організації 609528.xlsm' शीर्षक वाली मैक्रो-सक्षम एक्सेल फ़ाइल होस्ट करता है। मैक्रोज़ सक्षम होने के बाद, GIFTEDCROOK चुपचाप लक्ष्य सिस्टम पर डाउनलोड हो जाता है।

GIFTEDCROOK क्या चुराता है: अपनी पहुंच का विस्तार करना

अपने मूल में, GIFTEDCROOK एक सूचना चोर बना हुआ है। शुरुआत में ब्राउज़र डेटा निकालने पर केंद्रित, मैलवेयर को Google Chrome, Microsoft Edge और Mozilla Firefox जैसे प्रमुख ब्राउज़रों से कुकीज़, ब्राउज़िंग इतिहास और प्रमाणीकरण क्रेडेंशियल एकत्र करने के लिए डिज़ाइन किया गया है।

हालांकि, समय के साथ GIFTEDCROOK की क्षमताओं में काफी विस्तार हुआ है। फरवरी 2025 में डेमो संस्करण के रूप में शुरू होने वाले नए संस्करण 1.2 और 1.3 में शक्तिशाली डेटा एक्सफ़िल्टरेशन सुविधाएँ पेश की गईं, विशेष रूप से 7 एमबी से कम आकार की और पिछले 45 दिनों के भीतर संशोधित की गई फ़ाइलों को लक्षित करने की क्षमता।

नए लक्ष्य: संवेदनशील फ़ाइलें और आंतरिक दस्तावेज़

उन्नत मैलवेयर विशेष रूप से निम्नलिखित एक्सटेंशन वाली फ़ाइलों की खोज करता है:

दस्तावेज़ और प्रस्तुतियाँ: .doc, .docx, .rtf, .ppt, .pptx, .pdf, .odt

स्प्रेडशीट और डेटा फ़ाइलें: .csv, .xls, .xlsx, .ods

अभिलेख और पाठ: .rar, .zip, .eml, .txt

छवियाँ और कॉन्फ़िगरेशन: .jpeg, .jpg, .png, .sqlite, .ovpn

ब्राउज़र क्रेडेंशियल्स से लेकर नवीनतम और प्रासंगिक दस्तावेजों पर ध्यान केंद्रित करने में यह बदलाव, लक्षित खुफिया जानकारी जुटाने में GIFTEDCROOK की भूमिका को रेखांकित करता है।

निष्कासन विधियाँ: रडार के नीचे रहना

एक बार जब मैलवेयर वांछित फ़ाइलें एकत्र कर लेता है, तो यह चुराए गए डेटा को ZIP संग्रह में संपीड़ित कर देता है। यदि संग्रह 20 एमबी से अधिक है, तो इसे छोटे भागों में विभाजित किया जाता है। इन टुकड़ों को हमलावरों द्वारा नियंत्रित टेलीग्राम चैनल के माध्यम से बाहर निकाला जाता है, एक ऐसा तरीका जो पता लगाने से बचने और पारंपरिक नेटवर्क सुरक्षा उपकरणों को बायपास करने में मदद करता है।

इसके निशानों को छिपाने के लिए, अंतिम चरण में एक बैच स्क्रिप्ट निष्पादित की जाती है, जो संक्रमित होस्ट से मैलवेयर के साक्ष्य को हटा देती है।

रणनीतिक जासूसी, सिर्फ़ चोरी नहीं

GIFTEDCROOK सिर्फ़ क्रेडेंशियल चुराने वाला नहीं है, यह एक साइबर जासूसी उपकरण है। स्प्रेडशीट, पीडीएफ और वीपीएन कॉन्फ़िगरेशन जैसे हालिया और संवेदनशील दस्तावेज़ों को चुराने की इसकी क्षमता सार्वजनिक क्षेत्र के कर्मचारियों और आंतरिक प्रणालियों से खुफिया जानकारी निकालने के जानबूझकर किए गए इरादे को दर्शाती है। जोखिम बहुत ज़्यादा हैं: किसी भी व्यक्तिगत समझौते से पूरे संस्थागत नेटवर्क को ख़तरा हो सकता है।

भू-राजनीतिक समय और समन्वित विकास

मैलवेयर की तैनाती भू-राजनीतिक फ्लैशपॉइंट्स, विशेष रूप से यूक्रेन और रूस के बीच इस्तांबुल वार्ता के साथ संरेखित होती है। यह सहसंबंध बताता है कि GIFTEDCROOK के संवर्द्धन संयोग नहीं थे, बल्कि राजनीतिक घटनाओं के अनुरूप निगरानी क्षमताओं का विस्तार करने के उद्देश्य से समन्वित विकास रणनीति का हिस्सा थे।

निष्कर्ष: एक बढ़ता ख़तरा जो वैश्विक तनावों को दर्शाता है

GIFTEDCROOK का विकास, एक मामूली ब्राउज़र डेटा चोर से लेकर एक पूर्ण-स्पेक्ट्रम जासूसी प्लेटफ़ॉर्म तक, राष्ट्रीय संस्थानों के सामने आने वाले साइबर खतरों की बढ़ती जटिलता को दर्शाता है। मैलवेयर के संस्करण की प्रगति, अच्छी तरह से तैयार की गई फ़िशिंग रणनीति और बुद्धिमान डेटा संग्रह के साथ मिलकर, रणनीतिक लाभ के लिए डिजिटल घुसपैठ को हथियार बनाने के प्रतिद्वंद्वी के स्पष्ट इरादे को दर्शाता है। संवेदनशील जानकारी को संभालने की स्थिति में किसी को भी सतर्क रहना चाहिए, यह अब केवल चुराए गए पासवर्ड के बारे में नहीं है, बल्कि डिजिटल रूप में सूचना युद्ध है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...