MacSync Malware

MacSync, mac.c स्टीलर का एक नया और उन्नत संस्करण है, जो पहली बार 2025 के वसंत में सामने आया था। ठीक एक महीने बाद, यह मैलवेयर अपने नए नाम से फिर से सामने आया। हालाँकि इसमें अभी भी अपने पूर्ववर्ती की डेटा चोरी करने की क्षमताएँ मौजूद हैं, MacSync में एक अतिरिक्त बैकडोर घटक भी शामिल है। उल्लेखनीय है कि मूल स्टीलर को C में विकसित किया गया था, जबकि बैकडोर मॉड्यूल Go में लिखा गया है, जो इसके मॉड्यूलर और अधिक परिष्कृत संरचना की ओर बदलाव को दर्शाता है।

क्लिकफिक्स घोटालों के माध्यम से वैश्विक प्रसार

मैकसिंक को दुनिया भर में पहचाना गया है, और संक्रमण यूक्रेन, अमेरिका, जर्मनी, ब्रिटेन और स्पेन में केंद्रित है। यह मैलवेयर मुख्य रूप से क्लिकफिक्स स्कैम के माध्यम से फैलाया जाता है, जो पीड़ितों को उनके सिस्टम पर दुर्भावनापूर्ण कमांड निष्पादित करने के लिए प्रेरित करता है। एक बार निष्पादित होने के बाद, मैकसिंक डिवाइस क्रेडेंशियल्स प्राप्त करने के प्रयास में एक नकली पासवर्ड संकेत प्रदर्शित करके अपनी घुसपैठ प्रक्रिया शुरू कर देता है।

दोहरी कार्यक्षमता: डेटा चोरी और रिमोट कंट्रोल

पहुँच सुनिश्चित करने के बाद, MacSync अपना Go-आधारित बैकडोर तैनात करता है। यह घटक एक कमांड-एंड-कंट्रोल (C&C) सर्वर से जुड़ता है, जिससे हमलावर दूर से ही कमांड निष्पादित कर सकते हैं। साथ ही, डेटा चुराने वाला मॉड्यूल निम्नलिखित संवेदनशील जानकारी एकत्र करता है:

  • व्यक्तिगत फ़ाइलें
  • लॉग इन प्रमाण - पत्र
  • क्रिप्टोकरेंसी वॉलेट

पता लगाने से बचने और विश्लेषण में बाधा डालने के लिए, मैकसिंक कोड अस्पष्टीकरण का उपयोग करता है और अपने कार्यों से जुड़ी अस्थायी फ़ाइलों को मिटा देता है।

बैकडोर मॉड्यूल का उद्देश्य

बैकडोर साइबर अपराधियों को संक्रमित सिस्टम तक गुप्त पहुँच प्रदान करने के लिए डिज़ाइन किए गए हैं। मैकसिंक का बैकडोर न केवल दूरस्थ आदेशों के निष्पादन को सुगम बनाता है, बल्कि अतिरिक्त दुर्भावनापूर्ण मॉड्यूल के लिए भी द्वार खुला छोड़ देता है। यह मॉड्यूलर दृष्टिकोण मैलवेयर की अपनी क्षमताओं का विस्तार करने और संक्रमित सिस्टम को और अधिक जोखिम में डालने की क्षमता को काफी बढ़ा देता है।

क्लिकफिक्स से परे प्रसार

हालांकि क्लाउडफ्लेयर-थीम वाले क्लिकफिक्स घोटाले मुख्य वितरण माध्यम बने हुए हैं, शोधकर्ताओं ने चेतावनी दी है कि मैकसिंक कई वितरण विधियों के माध्यम से फैल सकता है। साइबर अपराधी अक्सर मैलवेयर को वैध फ़ाइलों या एप्लिकेशन के रूप में छिपाने के लिए फ़िशिंग और सोशल इंजीनियरिंग का सहारा लेते हैं।

कुछ सबसे आम संक्रमण तकनीकों में शामिल हैं:

  • ऑनलाइन घोटाले, मैलवेयर और भ्रामक डाउनलोड
  • संदिग्ध फ्रीवेयर साइटें, तृतीय-पक्ष डाउनलोड स्रोत और P2P नेटवर्क
  • स्पैम संदेशों में दुर्भावनापूर्ण लिंक या अनुलग्नक
  • नकली अपडेट और अवैध सॉफ़्टवेयर सक्रियण ('क्रैक')
  • स्थानीय नेटवर्क और हटाने योग्य ड्राइव (यूएसबी, बाहरी हार्ड ड्राइव, आदि) के माध्यम से प्रसार

अंतिम विचार

MacSync अपने पूर्ववर्ती mac.c से एक महत्वपूर्ण विकास का प्रतीक है, जिसमें डेटा चोरी करने वाले ऑपरेशनों को बैकडोर फंक्शनलिटीज़ के साथ जोड़ा गया है। इसका मॉड्यूलर डिज़ाइन और व्यापक वितरण विधियाँ इसे एक विशेष रूप से खतरनाक खतरा बनाती हैं। उपयोगकर्ताओं को फ़िशिंग अभियानों, संदिग्ध डाउनलोड और नकली अपडेट संकेतों के प्रति सतर्क रहना चाहिए, क्योंकि ये इस मैलवेयर के प्राथमिक प्रवेश द्वार बने हुए हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...