खतरा डेटाबेस Malware Ov3r_Stealer मैलवेयर

Ov3r_Stealer मैलवेयर

संभावित पीड़ितों को धोखा देकर अनजाने में Ov3r_Stealer नामक एक नया विंडोज़-आधारित मैलवेयर इंस्टॉल करने के लिए धमकी देने वाले कलाकार फेसबुक पर फर्जी नौकरी विज्ञापनों का फायदा उठा रहे हैं। यह धमकी भरा सॉफ़्टवेयर विशेष रूप से क्रेडेंशियल्स और क्रिप्टो वॉलेट को चुराने के लिए तैयार किया गया है, जो एकत्रित डेटा को धमकी देने वाले अभिनेता द्वारा मॉनिटर किए गए टेलीग्राम चैनल पर अग्रेषित करता है।

Ov3r_Stealer क्षमताओं की एक विस्तृत श्रृंखला प्रदर्शित करता है, जिसमें आईपी एड्रेस-आधारित स्थान, हार्डवेयर जानकारी, पासवर्ड, कुकीज़, क्रेडिट कार्ड विवरण, ऑटो-फिल डेटा, ब्राउज़र एक्सटेंशन, क्रिप्टो वॉलेट, माइक्रोसॉफ्ट ऑफिस दस्तावेज़ और स्थापित सुरक्षा की सूची निकालना शामिल है। समझौता किए गए होस्ट पर उत्पाद।

हालाँकि इस अभियान का अंतिम उद्देश्य अस्पष्ट है, प्राप्त जानकारी संभवतः अन्य ख़तरनाक अभिनेताओं को बिक्री के लिए पेश की जा रही है। वैकल्पिक रूप से, Ov3r_Stealer समय के साथ अपडेट से गुजर सकता है, संभावित रूप से QakBot के समान लोडर में परिवर्तित हो सकता है, जिससे रैंसमवेयर जैसे अतिरिक्त पेलोड की तैनाती की सुविधा मिल सकती है।

हमला श्रृंखला Ov3r_Stealer मैलवेयर तैनात कर रही है

हमले की शुरुआत एक हथियारयुक्त पीडीएफ फाइल से होती है, जो गलत तरीके से खुद को वनड्राइव पर संग्रहीत दस्तावेज़ के रूप में प्रस्तुत करती है। यह उपयोगकर्ताओं को भीतर एम्बेडेड 'एक्सेस डॉक्यूमेंट' बटन पर क्लिक करने के लिए प्रोत्साहित करता है। शोधकर्ताओं ने इस पीडीएफ फाइल के वितरण को अमेज़ॅन के सीईओ एंडी जेसी के रूप में प्रस्तुत करने वाले एक भ्रामक फेसबुक अकाउंट और डिजिटल विज्ञापन पदों का विज्ञापन करने वाले फर्जी फेसबुक विज्ञापनों के माध्यम से इंगित किया है।

बटन पर क्लिक करने पर, उपयोगकर्ताओं को डिस्कॉर्ड के कंटेंट डिलीवरी नेटवर्क (सीडीएन) पर होस्ट किए गए डॉक्यूमेंटसाइन दस्तावेज़ के रूप में छिपी एक इंटरनेट शॉर्टकट (.URL) फ़ाइल प्राप्त होती है। यह शॉर्टकट फ़ाइल एक नियंत्रण कक्ष आइटम (.CPL) फ़ाइल वितरित करने के लिए एक मार्ग के रूप में कार्य करती है, जिसे फिर Windows नियंत्रण कक्ष प्रक्रिया बाइनरी ('control.exe') का उपयोग करके निष्पादित किया जाता है।

CPL फ़ाइल को निष्पादित करने से GitHub रिपॉजिटरी से PowerShell लोडर ('DATA1.txt') की पुनर्प्राप्ति शुरू होती है, जो अंततः Ov3r_Stealer के लॉन्च की ओर ले जाती है।

Ov3r_Stealer और अन्य मैलवेयर खतरों के बीच समानताएँ

साइबर सुरक्षा शोधकर्ता इस बात पर प्रकाश डालते हैं कि खतरे वाले अभिनेताओं ने माइक्रोसॉफ्ट विंडोज डिफेंडर स्मार्टस्क्रीन बाईपास भेद्यता (सीवीई-2023-36025, सीवीएसएस स्कोर: 8.8) का शोषण करते हुए, फेमेड्रोन स्टीलर नामक एक अन्य चोरीकर्ता को तैनात करने के लिए लगभग समान संक्रमण श्रृंखला को नियोजित किया। GitHub रिपॉजिटरी (nateeintanan2527) के उपयोग और Ov3r_Stealer और Phemedrone के बीच कोड-स्तरीय समानता की उपस्थिति के साथ समानता और भी बढ़ जाती है। यह अनुमान लगाया जा सकता है कि फेमेड्रोन को Ov3r_Stealer के रूप में पुनर्निर्मित और रीब्रांड किया गया है, प्राथमिक अंतर यह है कि फेमेड्रोन को C# में कोडित किया गया है।

दो चोरी करने वाले मैलवेयर के बीच संबंधों को मजबूत करने के लिए, धमकी देने वाले अभिनेता को अपने मैलवेयर-ए-सर्विस (एमएएएस) व्यवसाय की 'स्ट्रीट विश्वसनीयता' को बढ़ाने के लिए अपने टेलीग्राम चैनलों पर फेमेड्रोन चोरी करने वाले के बारे में समाचार रिपोर्ट साझा करते हुए देखा गया है।

देखे गए संदेशों में से एक में लिखा है, 'मेरा कस्टम चोरी करने वाला अपनी टालमटोल का प्रदर्शन करते हुए सुर्खियां बटोर रहा है। मैं इसके पीछे का डेवलपर हूं, इसलिए अभी बहुत रोमांचित हूं।' धमकी देने वाले अभिनेता इस तथ्य पर निराशा व्यक्त करते हैं कि सब कुछ 'स्मृति में' रखने के उनके प्रयासों के बावजूद, धमकी देने वाले 'संपूर्ण शोषण श्रृंखला को उलटने' में कामयाब रहे।

आप मैलवेयर के खतरे पैदा करने वाले फ़िशिंग हमलों से कैसे बच सकते हैं?

मैलवेयर के खतरे पैदा करने वाले फ़िशिंग हमलों से बचने के लिए सतर्कता, जागरूकता और ऑनलाइन सुरक्षा के लिए सर्वोत्तम प्रथाओं को अपनाने की आवश्यकता होती है। यहां कुछ प्रमुख कदम दिए गए हैं जिन्हें उपयोगकर्ता फ़िशिंग हमलों का शिकार होने से बचाने के लिए उठा सकते हैं:

  • अनचाहे ईमेल पर संदेह करें : अज्ञात प्रेषकों के ईमेल खोलने से बचें।
  • भले ही ईमेल किसी ज्ञात स्रोत से आया प्रतीत हो, तो भी सतर्क रहें; संदेह होने पर प्रेषक का ईमेल पता सत्यापित करें।
  • यूआरएल और लिंक सत्यापित करें : क्लिक करने से पहले यूआरएल का पूर्वावलोकन करने के लिए ईमेल लिंक पर होवर करें।
  • ईमेल में यूआरएल की आधिकारिक वेबसाइट के पते से तुलना करके वेबसाइट की वैधता सत्यापित करें।
  • रेड फ़्लैग के लिए ईमेल सामग्री की जाँच करें : वर्तनी और व्याकरण की त्रुटियों को देखें, जो फ़िशिंग प्रयासों का संकेत दे सकती हैं। अत्यावश्यक या धमकी भरी भाषा से सावधान रहें जो आप पर तत्काल कार्रवाई करने के लिए दबाव डालती है।
  • सुरक्षा सॉफ़्टवेयर को अपडेट करें और उपयोग करें : अपने ऑपरेटिंग सिस्टम, एंटी-मैलवेयर सॉफ़्टवेयर और एप्लिकेशन को चालू रखें। मैलवेयर से वास्तविक समय पर सुरक्षा प्रदान करने के लिए प्रतिष्ठित सुरक्षा सॉफ़्टवेयर का उपयोग करें।
  • स्वयं को तैयार करें और सूचित रहें : नवीनतम फ़िशिंग रणनीति और मैलवेयर खतरों के बारे में सूचित रहें। सामान्य फ़िशिंग संकेतकों, जैसे सामान्य अभिवादन और संवेदनशील जानकारी के लिए अनुरोध, के बारे में स्वयं को शिक्षित करें।
  • अटैचमेंट से सावधान रहें : अज्ञात या अप्रत्याशित स्रोतों से अटैचमेंट खोलने से बचें। अटैचमेंट डाउनलोड करने या खोलने से पहले प्रेषक की वैधता की पुष्टि करें।
  • सोशल इंजीनियरिंग रणनीति पर नजर रखें : संवेदनशील जानकारी, विशेषकर पासवर्ड या वित्तीय विवरण के अनुरोधों से सावधान रहें। किसी विश्वसनीय चैनल के माध्यम से असामान्य अनुरोध करने वाले व्यक्तियों या संगठनों की पहचान सत्यापित करें।

इन प्रथाओं को अपने ऑनलाइन व्यवहार में शामिल करके, आप मैलवेयर खतरों वाले फ़िशिंग हमलों का शिकार होने के जोखिम को काफी कम कर सकते हैं। ऑनलाइन खतरों के लगातार विकसित हो रहे परिदृश्य में सतर्क रहना और साइबर सुरक्षा सर्वोत्तम प्रथाओं पर अपने ज्ञान को लगातार अद्यतन करना महत्वपूर्ण है।


रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...