Threat Database Keyloggers Grind3lwald RAT

Grind3lwald RAT

इन्फोसेक के शोधकर्ताओं ने निर्धारित किया है कि ग्रिंड3एलवाल्ड पूरी तरह से काम करने वाला रिमोट एक्सेस ट्रोजन (आरएटी) है जिसे छेड़छाड़ किए गए कंप्यूटरों पर कई घुसपैठ और धमकी भरे कार्यों को करने के लिए अनुकूलित किया जा सकता है। एक आधिकारिक वेबसाइट होने के बावजूद जहां इसके लेखक दावा करते हैं कि ग्रिंड3एलवाल्ड का अवैध गतिविधियों में उपयोग करने का इरादा नहीं है, आरएटी को समर्पित हैकर मंचों पर भी प्रचारित किया जा रहा है। वास्तव में, ग्रिंड3एलवाल्ड के डेवलपर्स खतरे की वांछित कार्यक्षमता के आधार पर कई अलग-अलग मूल्य योजनाएं पेश करते हैं। जाहिर है, आरएटी को लोडर, कीलॉगर या चोरी करने वाले के रूप में कार्य करने का भी निर्देश दिया जा सकता है।

आमतौर पर, लोडर प्रारंभिक चरण के खतरे होते हैं जो अगले चरण के पेलोड के वितरण के लिए जिम्मेदार होते हैं। इसका मतलब यह है कि इसकी रिमोट एक्सेस क्षमताओं के अलावा, ग्रिंड3एलवाल्ड का इस्तेमाल पीड़ित के डिवाइस पर अन्य खतरों को तैनात करने के लिए भी किया जा सकता है, जैसे रैंसमवेयर, क्रिप्टो-माइनर्स, अन्य ट्रोजन और बहुत कुछ। दूसरी ओर, Keyloggers, शिकार की जासूसी करने और प्रत्येक कीबोर्ड या माउस इनपुट को ट्रैक करके संवेदनशील निजी डेटा प्राप्त करने के लिए डिज़ाइन किए गए गुप्त प्रत्यारोपण हैं। अंत में, चोरी करने वाले कार्यों को शामिल करके, ग्रिंड3एलवाल्ड वेब ब्राउज़र या अन्य स्थापित अनुप्रयोगों से निजी डेटा निकालने का प्रयास कर सकता है। आमतौर पर, हमलावरों का लक्ष्य खाता क्रेडेंशियल (ईमेल, उपयोगकर्ता नाम और पासवर्ड), साथ ही भुगतान/बैंकिंग जानकारी प्राप्त करना होता है।

ग्रिंड3एलवाल्ड द्वारा दी गई एक अतिरिक्त सुविधा एक्सेल दस्तावेज़ों में मैक्रो कमांड का फायदा उठाने की क्षमता है। साइबर अपराधी अक्सर अपने हमले अभियानों में लक्षित कंप्यूटरों के साथ समझौता करने के प्रारंभिक वेक्टर के रूप में दूषित मैक्रोज़ को नियोजित करते हैं। इन मैक्रोज़ को एक हथियारयुक्त चारा दस्तावेज़ में अंतःक्षिप्त किया जाता है और जब पीड़ित फ़ाइल को खोलने का प्रयास करता है तो उसे निष्पादित किया जाता है। ज्यादातर मामलों में, ये समझौता की गई फ़ाइलें स्पैम ईमेल अभियानों के माध्यम से प्रसारित की जाती हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...