कंप्यूटर सुरक्षा हैकर्स मैलवेयर को छिपाने के लिए छवियों का उपयोग करते हैं,...

हैकर्स मैलवेयर को छिपाने के लिए छवियों का उपयोग करते हैं, वीआईपी कीलॉगर और 0bj3ctivity चोर को तैनात करते हैं

एचपी वुल्फ सिक्योरिटी की 2024 की तीसरी तिमाही के लिए थ्रेट इनसाइट्स रिपोर्ट के अनुसार, साइबर अपराधी वीआईपी कीलॉगर और 0bj3ctivity स्टीलर जैसे मैलवेयर वितरित करने के लिए छवि फ़ाइलों में दुर्भावनापूर्ण कोड एम्बेड करके अपनी गुप्त रणनीति को अगले स्तर पर ले जा रहे हैं। ये परिष्कृत अभियान पारंपरिक पहचान विधियों को दरकिनार करते हुए मैलवेयर वितरित करने के लिए Archive.org जैसे विश्वसनीय प्लेटफ़ॉर्म का फायदा उठाते हैं।

हमला कैसे काम करता है: छवियों में छिपा मैलवेयर

अभियान एक फ़िशिंग ईमेल से शुरू होते हैं जो पीड़ितों को दुर्भावनापूर्ण अनुलग्नक खोलने के लिए धोखा देने के लिए डिज़ाइन किया गया है । ये ईमेल अक्सर विश्वसनीयता बनाने के लिए चालान या खरीद आदेशों की नकल करते हैं। एक बार खोले जाने पर, अनुलग्नक एक VBScript फ़ाइल डाउनलोड करने के लिए पुराने Microsoft समीकरण संपादक भेद्यता ( CVE-2017-11882 ) के लिए एक शोषण को ट्रिगर करता है।

आक्रमण श्रृंखला

  1. फ़िशिंग ईमेल : पीड़ितों को दुर्भावनापूर्ण अनुलग्नकों वाला एक भ्रामक ईमेल प्राप्त होता है।
  2. VBScript निष्पादन : डाउनलोड की गई VBScript एक PowerShell स्क्रिप्ट चलाती है।
  3. छवि पुनर्प्राप्ति : PowerShell Archive.org से एक छवि डाउनलोड करता है।
  4. दुर्भावनापूर्ण कोड निष्कर्षण : छवि में बेस64-एन्कोडेड मैलवेयर शामिल है जिसे निकाला गया है और .NET निष्पादन योग्य में डिकोड किया गया है।
  5. पेलोड डिलीवरी : .NET लोडर अंतिम मैलवेयर पेलोड स्थापित करता है।

पहले अभियान में, यह पेलोड VIP Keylogger है, जो कीस्ट्रोक्स, क्लिपबोर्ड सामग्री, स्क्रीनशॉट और क्रेडेंशियल्स को कैप्चर करने के लिए डिज़ाइन किया गया टूल है। दूसरे अभियान में, पेलोड 0bj3ctivity Stealer है, जो सूचना चुराने वाला मैलवेयर है।

मैलवेयर किट हमलावरों के लिए बाधा कम करते हैं

दोनों अभियानों के बीच समानताएं दर्शाती हैं कि साइबर अपराधी मैलवेयर किट का लाभ उठा रहे हैं। ये किट हमले की प्रक्रिया को सरल बनाते हैं, जिससे जटिल संक्रमण श्रृंखलाओं को निष्पादित करने के लिए आवश्यक तकनीकी विशेषज्ञता कम हो जाती है। यह प्रवृत्ति साइबर अपराध के बढ़ते हुए कमोडिटीकरण को दर्शाती है, जहां पहले से बने उपकरण नौसिखिए हमलावरों के लिए भी मैलवेयर को तैनात करना आसान बनाते हैं।

उपयोग में आने वाली अतिरिक्त तकनीकें

एचपी वुल्फ सिक्योरिटी ने HTML तस्करी को भी एक पूरक रणनीति के रूप में पहचाना। इस विधि में, हमलावर दुर्भावनापूर्ण HTML फ़ाइलों में छिपे ऑटोइट ड्रॉपर का उपयोग करके XWorm RAT जैसे मैलवेयर वितरित करते हैं। इनमें से कुछ फाइलें कथित तौर पर GenAI टूल का उपयोग करके बनाई गई थीं, जो दिखाती हैं कि मैलवेयर डिलीवरी और अस्पष्टता को बढ़ाने के लिए कृत्रिम बुद्धिमत्ता का उपयोग कैसे किया जा रहा है।

GitHub अभियान लुम्मा चोर वितरित करते हैं

एक अन्य उल्लेखनीय अभियान में GitHub रिपॉजिटरी का उपयोग शामिल था, जो वीडियो गेम चीट और संशोधन उपकरणों के स्रोत के रूप में प्रस्तुत किया गया था। इन रिपॉजिटरी ने .NET-आधारित ड्रॉपर्स के माध्यम से गुप्त रूप से लुम्मा स्टीलर मैलवेयर वितरित किया, जिससे यह उजागर हुआ कि हमलावर कैसे अनजान उपयोगकर्ताओं को लक्षित करने के लिए लोकप्रिय प्लेटफ़ॉर्म का फायदा उठाते हैं।

छवि-आधारित हमले क्यों ख़तरनाक हैं

छवियों में मैलवेयर एम्बेड करना एक ऐसी तकनीक है जिसे स्टेगनोग्राफी के नाम से जाना जाता है, जो दिखने में हानिरहित फ़ाइलों में दुर्भावनापूर्ण कोड छिपाती है। यह विधि कई एंटीवायरस सिस्टम को बायपास करती है, जो छवि फ़ाइलों की जांच करने की कम संभावना रखते हैं। Archive.org जैसे विश्वसनीय होस्टिंग प्लेटफ़ॉर्म का उपयोग पता लगाने के प्रयासों को और जटिल बनाता है।

संगठनों के लिए शमन रणनीतियाँ

इन उभरते खतरों से बचाव के लिए, संगठनों को निम्नलिखित उपाय लागू करने चाहिए:

  1. ज्ञात कमजोरियों को ठीक करें : CVE-2017-11882 जैसी पुरानी सॉफ्टवेयर कमजोरियों को ठीक करें।
  2. उन्नत खतरा पहचान सक्षम करें : स्टेग्नोग्राफ़ी और संदिग्ध फ़ाइल व्यवहार का पता लगाने में सक्षम समाधानों का उपयोग करें।
  3. कर्मचारियों को शिक्षित करें : कर्मचारियों को फ़िशिंग ईमेल पहचानने और अप्रत्याशित अनुलग्नकों को खोलने से बचने के लिए प्रशिक्षित करें।
  4. विश्वसनीय स्रोतों तक पहुंच सीमित करें : फ़ाइल-शेयरिंग प्लेटफ़ॉर्म के उपयोग को अनुमोदित डोमेन तक सीमित करें।

साइबर अपराध का बढ़ता हुआ वस्तुकरण

जैसे-जैसे मैलवेयर किट अधिक सुलभ होते जा रहे हैं, सभी कौशल स्तरों के हमलावर प्रभावी संक्रमण श्रृंखलाओं को इकट्ठा कर सकते हैं। मैलवेयर निर्माण में एआई उपकरणों का एकीकरण साइबर सुरक्षा रक्षकों के लिए चुनौती को और बढ़ा देता है, जिससे हमले अधिक विविध और जिम्मेदार ठहराना कठिन हो जाता है।

एचपी वुल्फ सिक्योरिटी के निष्कर्ष इन उभरते खतरों से आगे रहने की तत्काल आवश्यकता को रेखांकित करते हैं। सक्रिय रक्षा रणनीतियों को अपनाकर और उभरती हुई रणनीतियों की निगरानी करके, संगठन इन परिष्कृत अभियानों के खिलाफ अपने नेटवर्क को बेहतर ढंग से सुरक्षित कर सकते हैं।


लोड हो रहा है...