Threat Database Malware QwixxRAT मैलवेयर

QwixxRAT मैलवेयर

QwixxRAT नामक एक नए उभरते रिमोट एक्सेस ट्रोजन (RAT) को टेलीग्राम और डिस्कॉर्ड जैसे प्लेटफार्मों पर इसके खराब-केंद्रित डेवलपर्स द्वारा बिक्री के लिए प्रचारित किया जा रहा है। एक बार जब QwixxRAT को लक्षित पीड़ितों के विंडोज-आधारित उपकरणों में प्रत्यारोपित किया जाता है, तो यह बड़ी मात्रा में संवेदनशील जानकारी एकत्र करने के लिए चुपचाप काम करता है। फिर अर्जित डेटा को हमलावर के टेलीग्राम बॉट को भेज दिया जाता है, जिससे उन्हें पीड़ित के गोपनीय विवरण तक अनधिकृत पहुंच मिल जाती है।

विभिन्न प्रकार के डेटा को सावधानीपूर्वक इकट्ठा करने के लिए खतरे को जटिल रूप से तैयार किया गया है। इसमें वेब ब्राउज़र इतिहास, बुकमार्क, कुकीज़, क्रेडिट कार्ड विवरण, कीस्ट्रोक्स, स्क्रीनशॉट, विशिष्ट एक्सटेंशन वाली फ़ाइलें और स्टीम और टेलीग्राम जैसे अनुप्रयोगों की जानकारी शामिल है। टूलकिट साइबर अपराधियों के लिए साप्ताहिक सदस्यता के लिए 150 रूबल और आजीवन लाइसेंस के लिए 500 रूबल की कीमत पर उपलब्ध है। इसके अलावा, टूलकिट का एक सीमित मुफ्त संस्करण भी पेश किया जा रहा है।

QwixxRAT मैलवेयर में देखी गई ख़तरनाक क्षमताएँ

C# प्रोग्रामिंग भाषा पर निर्मित QwixxRAT, विविध एंटी-विश्लेषण तंत्रों से सुसज्जित है। विश्लेषण के अनुसार, खतरे को सावधानीपूर्वक इस तरह से डिज़ाइन किया गया है कि वह छिपा रहे और पीड़ित के डिवाइस के अंदर जाने पर उसका पता न चल सके। इन उपायों में निष्पादन में देरी लाने के लिए स्लीप फ़ंक्शन को नियोजित करना, साथ ही यह पहचानने के लिए मूल्यांकन करना शामिल है कि यह सैंडबॉक्स या आभासी वातावरण में काम कर रहा है या नहीं।

इसके अलावा, QwixxRAT में प्रक्रियाओं की पूर्वनिर्धारित सूची की निगरानी जैसी अतिरिक्त क्षमताएं हैं जिनमें 'टास्कएमजीआर,' 'प्रोसेसहैकर,' 'नेटस्टैट,' 'नेटमॉन,' 'टीसीपीव्यू,' और 'वायरशार्क' शामिल हैं। यदि इनमें से किसी भी प्रक्रिया का पता लगाया जाता है, तो QwixxRAT अपनी गतिविधियों को तब तक निलंबित कर देता है जब तक कि पहचानी गई प्रक्रिया समाप्त नहीं हो जाती।

इसके अतिरिक्त, QwixxRAT में एक क्लिपर कार्यक्षमता है जो डिवाइस के क्लिपबोर्ड में संग्रहीत संवेदनशील डेटा तक गुप्त रूप से पहुंचती है। यहां प्राथमिक उद्देश्य क्रिप्टोकरेंसी वॉलेट से धन का अनधिकृत हस्तांतरण करना है।

संचालन की कमांड-एंड-कंट्रोल (C2) भूमिका को सुविधाजनक बनाने वाला एक टेलीग्राम बॉट है, जो कमांड जारी करने के लिए माध्यम के रूप में कार्य करता है। ये आदेश पूरक डेटा संग्रह क्रियाओं को ट्रिगर करते हैं, जिसमें ऑडियो और वेबकैम सत्रों को कैप्चर करने और यहां तक कि समझौता किए गए होस्ट पर दूरस्थ रूप से शटडाउन या पुनरारंभ कमांड शुरू करने जैसे कार्य शामिल हैं।

आरएटी की धमकियों के शिकार लोगों को गंभीर परिणाम भुगतने पड़ सकते हैं

रिमोट एक्सेस ट्रोजन (आरएटी) संक्रमण के गंभीर और व्यापक परिणाम हो सकते हैं, क्योंकि यह अनधिकृत व्यक्तियों या समूहों को पीड़ित के कंप्यूटर या डिवाइस पर रिमोट कंट्रोल प्रदान करता है। अनधिकृत पहुंच के इस स्तर से कई खतरनाक परिणाम हो सकते हैं:

  • डेटा चोरी और गोपनीयता आक्रमण : आरएटी पासवर्ड, क्रेडिट कार्ड विवरण, सामाजिक सुरक्षा नंबर और व्यक्तिगत दस्तावेजों सहित संवेदनशील व्यक्तिगत और वित्तीय जानकारी में घुसपैठ कर सकते हैं। गोपनीयता के इस उल्लंघन से पहचान की चोरी, वित्तीय धोखाधड़ी और गोपनीय जानकारी से समझौता हो सकता है।
  • वित्तीय हानि : हमलावर ऑनलाइन बैंकिंग खातों, क्रिप्टोकरेंसी वॉलेट और अन्य वित्तीय सेवाओं तक पहुंच प्राप्त करने के लिए आरएटी का फायदा उठा सकते हैं। वे अनधिकृत लेनदेन कर सकते हैं, धन एकत्र कर सकते हैं और पीड़ित की ओर से धोखाधड़ी वाली गतिविधियाँ संचालित कर सकते हैं, जिसके परिणामस्वरूप पर्याप्त वित्तीय हानि हो सकती है।
  • जासूसी और कॉर्पोरेट जासूसी : RAT का उपयोग अक्सर औद्योगिक जासूसी के लिए किया जाता है। हमलावर कॉर्पोरेट नेटवर्क में घुसपैठ कर सकते हैं, बौद्धिक संपदा, व्यापार रहस्य, मालिकाना सॉफ़्टवेयर और संवेदनशील व्यावसायिक योजनाओं का दुरुपयोग कर सकते हैं। प्रतिस्पर्धी या विदेशी संस्थाएं प्रतिस्पर्धा में बढ़त हासिल करने या यहां तक कि राष्ट्रीय सुरक्षा को कमजोर करने के लिए इस चोरी की गई जानकारी का उपयोग कर सकती हैं।
  • डेटा विनाश या रैंसमवेयर : कुछ आरएटी रैंसमवेयर या विनाशकारी पेलोड तैनात करने में सक्षम हैं। हमलावर मूल्यवान डेटा को एन्क्रिप्ट या हटा सकते हैं, जिससे यह अप्राप्य हो जाएगा या स्थायी रूप से खो जाएगा। फिर वे डेटा पुनर्प्राप्ति के लिए फिरौती की मांग कर सकते हैं या संवेदनशील जानकारी को उजागर करने की धमकी दे सकते हैं।
  • बॉटनेट निर्माण : आरएटी का उपयोग हमलावर के नियंत्रण में समझौता किए गए उपकरणों के नेटवर्क, बॉटनेट बनाने के लिए किया जा सकता है। इन बॉटनेट का उपयोग बड़े पैमाने पर साइबर हमले शुरू करने के लिए किया जा सकता है, जिसमें ऑनलाइन सेवाओं को बाधित करने वाले डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (डीडीओएस) हमले भी शामिल हैं।
  • मैलवेयर का प्रसार : आरएटी अक्सर आगे मैलवेयर संक्रमण के लिए प्रवेश द्वार के रूप में काम करते हैं। हमलावर उसी नेटवर्क के भीतर अन्य उपकरणों में मैलवेयर वितरित करने के लिए समझौता किए गए सिस्टम का उपयोग कर सकते हैं, जिससे संभावित रूप से व्यापक और व्यापक संक्रमण हो सकता है।
  • नियंत्रण की हानि : पीड़ित अपने डिवाइस पर नियंत्रण खो देते हैं, क्योंकि हमलावर फ़ाइलों में हेरफेर कर सकते हैं, सॉफ़्टवेयर इंस्टॉल या अनइंस्टॉल कर सकते हैं, सेटिंग्स बदल सकते हैं और डिवाइस पर संग्रहीत किसी भी जानकारी तक पहुंच सकते हैं। इसके परिणामस्वरूप उल्लंघन और असहायता की भावना उत्पन्न हो सकती है।

संक्षेप में, आरएटी संक्रमण व्यक्तियों, व्यवसायों और यहां तक कि बड़े पैमाने पर समाज के लिए पर्याप्त जोखिम पैदा करता है। RAT हमलों से जुड़े जोखिमों को कम करने के लिए नियमित सॉफ़्टवेयर अपडेट, मजबूत और अद्वितीय पासवर्ड का उपयोग करना, प्रतिष्ठित सुरक्षा सॉफ़्टवेयर को नियोजित करना और फ़िशिंग और संदिग्ध गतिविधियों के प्रति सतर्क रहना सहित मजबूत साइबर सुरक्षा प्रथाओं को लागू करना महत्वपूर्ण है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...