Glove Stealer Malware
ग्लोव स्टीलर मैलवेयर साइबर खतरों के परिदृश्य में हाल ही में शामिल हुआ है, जो Google Chrome के एप्लिकेशन-बाउंड (ऐप-बाउंड) एन्क्रिप्शन को बायपास करने की अपनी क्षमता के कारण जाना जाता है। फ़िशिंग अभियान जांच के दौरान साइबर सुरक्षा शोधकर्ताओं द्वारा पहली बार पहचाना गया, यह खतरा दुर्भावनापूर्ण अभिनेताओं और सुरक्षा समाधानों के बीच हथियारों की दौड़ में एक महत्वपूर्ण क्षण का प्रतिनिधित्व करता है।
ग्लोव स्टीलर को जो चीज अलग बनाती है, वह है इसका अपेक्षाकृत सीधा निर्माण। यह न्यूनतम अस्पष्टता या रक्षात्मक तंत्र दिखाता है, जो विकास के शुरुआती चरण की ओर इशारा करता है। हालाँकि, इसकी सादगी इसकी क्षमता को कम नहीं करती है। यह मैलवेयर एक नई चुनौती लेकर आता है, जो संकेत देता है कि इसका विकास बहुत दूर नहीं हो सकता है।
विषयसूची
सोशल इंजीनियरिंग: संक्रमण का लॉन्चपैड
ग्लोव स्टीलर को तैनात करने वाली संक्रमण श्रृंखला सोशल इंजीनियरिंग रणनीति पर निर्भर करती है जो क्लिकफिक्स अभियानों में नियोजित लोगों की याद दिलाती है। पीड़ितों को फ़िशिंग ईमेल के माध्यम से लुभाया जाता है जिसमें धोखाधड़ी वाले HTML अटैचमेंट होते हैं जो त्रुटि विंडो का अनुकरण करते हैं। जब उपयोगकर्ता इन संकेतों के साथ बातचीत करते हैं, तो वे अनजाने में मैलवेयर की स्थापना प्रक्रिया को ट्रिगर करते हैं, जिससे संवेदनशील जानकारी के निष्कासन के लिए मंच तैयार होता है।
एक बार लक्षित सिस्टम के अंदर जाने के बाद, ग्लोव स्टीलर क्रोम, एज, ब्रेव, यांडेक्स और ओपेरा सहित लोकप्रिय ब्राउज़रों से कुकीज़ को तेजी से निकालकर अपनी प्रभावशीलता का प्रदर्शन करता है। इसकी पहुंच ब्राउज़रों से परे है, क्योंकि यह फ़ायरफ़ॉक्स उपयोगकर्ताओं को भी लक्षित करता है, जो एक बहुमुखी हमले की रणनीति का प्रदर्शन करता है।
एक बहुमुखी डेटा चोर
ग्लोव स्टीलर की सबसे खास विशेषताओं में से एक है इसकी कई स्रोतों से डेटा निकालने की क्षमता। मैलवेयर निम्नलिखित चीज़ों को इकट्ठा करने में माहिर है:
- ब्राउज़र कुकीज़: प्रारंभिक डेटा संग्रहण के लिए प्राथमिक लक्ष्य, हमलावरों को प्रमाणीकृत सत्रों को हाईजैक करने में मदद करते हैं।
- क्रिप्टोकरेंसी वॉलेट: ब्राउज़र एक्सटेंशन से वॉलेट डेटा निकालता है, जो डिजिटल मुद्रा धारकों के लिए एक महत्वपूर्ण चिंता का विषय है।
- 2FA टोकन: ये टोकन गूगल, माइक्रोसॉफ्ट, एजिस और लास्टपास जैसे प्रमाणक अनुप्रयोगों के सत्रों को लक्षित करते हैं, जिससे सुरक्षा की एक आवश्यक परत खतरे में पड़ जाती है।
- पासवर्ड डेटा: बिटवर्डन, कीपास और लास्टपास जैसे पासवर्ड प्रबंधकों में संग्रहीत क्रेडेंशियल्स की चोरी करता है।
- ईमेल: संवेदनशील संचार तक पहुंचने के लिए मेल क्लाइंट, विशेष रूप से थंडरबर्ड, से समझौता करता है।
इनके अलावा, ग्लोव स्टीलर 280 से अधिक ब्राउज़र एक्सटेंशन और लगभग 80 स्थानीय रूप से स्थापित अनुप्रयोगों को लक्षित करता है, जो क्रिप्टोकरेंसी वॉलेट्स, ईमेल क्लाइंट और प्रमाणीकरण टूल पर अपना ध्यान केंद्रित करता है।
ऐप-बाउंड एन्क्रिप्शन को दरकिनार करना: तकनीकी बढ़त
ग्लोव स्टीलर की सबसे महत्वपूर्ण प्रगति में से एक क्रोम के ऐप-बाउंड एन्क्रिप्शन को बायपास करने की इसकी क्षमता है। क्रोम 127 में पेश किया गया, यह सुरक्षा सुविधा ब्राउज़र कुकीज़ को अनधिकृत पहुँच से बचाने के लिए डिज़ाइन की गई थी। ग्लोव स्टीलर इसे प्राप्त करने के लिए एक विशिष्ट मॉड्यूल का लाभ उठाता है, क्रोम की COM-आधारित IElevator Windows सेवा का उपयोग करता है, जो ऐप-बाउंड एन्क्रिप्टेड कुंजियों को डिक्रिप्ट और पुनर्प्राप्त करने के लिए सिस्टम विशेषाधिकारों के साथ संचालित होता है।
हालाँकि, इस तकनीक के लिए क्रोम की प्रोग्राम फाइल्स डायरेक्टरी में मॉड्यूल को स्थापित करने के लिए समझौता किए गए सिस्टम पर स्थानीय व्यवस्थापक अधिकारों की आवश्यकता होती है। हालाँकि यह एक प्रारंभिक बाधा प्रस्तुत करता है, लेकिन कई हमलावरों ने शोषण श्रृंखलाओं और सामाजिक इंजीनियरिंग रणनीति के माध्यम से इन विशेषाधिकार आवश्यकताओं को बायपास करने के तरीके खोज लिए हैं।
नए नाम के साथ एक परिचित रणनीति
ग्लोव स्टीलर एन्क्रिप्शन को बायपास करने के लिए जिस विधि का उपयोग करता है, वह पूरी तरह से नया नहीं है। विश्लेषकों ने इसके दृष्टिकोण और क्रोम द्वारा पहली बार अपने ऐप-बाउंड एन्क्रिप्शन को लागू करने के बाद सामने आए पहले के सूचना चोरों में देखी गई विधियों के बीच समानताएं देखी हैं। यह एक प्रवृत्ति को रेखांकित करता है: मैलवेयर डेवलपर्स नए सुरक्षा उपायों से बचने के लिए स्थापित तकनीकों को परिष्कृत कर रहे हैं। व्यवस्थापक विशेषाधिकारों की आवश्यकता के बावजूद, ग्लोव स्टीलर द्वारा इस बाईपास को अपनाना संकेत देता है कि इसके डेवलपर्स इसे अधिक उन्नत सूचना संग्रहकर्ताओं के बराबर लाने का लक्ष्य रखते हैं।
बढ़ता ख़तरा परिदृश्य
जुलाई में क्रोम के ऐप-बाउंड एन्क्रिप्शन की शुरुआत के बाद से, सूचना चोरी करने वाले अभियानों की मात्रा में कोई उल्लेखनीय कमी नहीं आई है। वास्तव में, हमले अधिक परिष्कृत हो गए हैं, जो विभिन्न तरीकों से पीड़ितों को निशाना बनाते हैं जैसे:
- मालवेयर विज्ञापन और स्पीयरफिशिंग : पीड़ितों को फंसाने के लिए भ्रामक विज्ञापनों और लक्षित फ़िशिंग का लाभ उठाना।
- कमजोरियों का दोहन : सुरक्षा प्रोटोकॉल को दरकिनार करने के लिए शून्य-दिन के दोहन और कमजोर ड्राइवरों का उपयोग करना।
- भ्रामक ऑनलाइन रणनीति : स्टैक ओवरफ्लो समाधान और गिटहब समस्या प्रतिक्रियाओं में मैलवेयर को छिपाना।
ऐसे ऑपरेशनों की निरंतर सफलता दर्शाती है कि मजबूत एन्क्रिप्शन उपाय भी अकेले प्रेरित हमलावरों को नहीं रोक सकते। ग्लोव स्टीलर उन ख़तरनाक तत्वों की अनुकूलनीय प्रकृति का प्रमाण है जो नए सुरक्षा कार्यान्वयनों का फ़ायदा उठाने और उन्हें दरकिनार करने में तेज़ हैं।
आगे का रास्ता
जबकि ग्लोव स्टीलर के शुरुआती चरण के विकास और बुनियादी बाईपास तकनीकें सीमित वर्तमान प्रभाव का सुझाव दे सकती हैं, इसका अस्तित्व मैलवेयर क्षमताओं के विकास की एक व्यापक प्रवृत्ति की ओर इशारा करता है। जैसे-जैसे यह खतरा विकसित होता जा रहा है, यह अपनी पहुंच और प्रभावशीलता का विस्तार करने के लिए अधिक परिष्कृत तरीकों को शामिल कर सकता है।
ग्लोव स्टीलर जैसे खतरों के उभरने को समझना साइबर सुरक्षा पेशेवरों के लिए महत्वपूर्ण है। सूचित और सतर्क रहना, एंडपॉइंट सुरक्षा को अपडेट करना, और फ़िशिंग और सोशल इंजीनियरिंग रणनीति की पहचान करने के बारे में उपयोगकर्ताओं को शिक्षित करना उभरते खतरों से सुरक्षा के लिए महत्वपूर्ण कदम हैं।
ग्लोव स्टीलर की यात्रा अभी शुरू ही हुई है, लेकिन यह सुरक्षा उपायों को चुनौती देने तथा साइबर सुरक्षा में और अधिक नवाचारों को प्रेरित करने के लिए तैयार है।