खतरा डेटाबेस Trojans रेम्कोसआरएटी

रेम्कोसआरएटी

खतरा स्कोरकार्ड

रैंकिंग: 4,425
ख़तरा स्तर: 80 % (उच्च)
संक्रमित कंप्यूटर: 26,563
पहले देखा: October 16, 2016
अंतिम बार देखा गया: August 5, 2024
ओएस (एस) प्रभावित: Windows

रेमकोस आरएटी (रिमोट एक्सेस ट्रोजन) एक परिष्कृत मैलवेयर है जिसे विंडोज ऑपरेटिंग सिस्टम में घुसपैठ करने और उसे नियंत्रित करने के लिए डिज़ाइन किया गया है। ब्रेकिंग सिक्योरिटी नामक एक जर्मन कंपनी द्वारा एक वैध रिमोट कंट्रोल और निगरानी उपकरण के रूप में विकसित और बेचा गया, रेमकोस का अक्सर साइबर अपराधियों द्वारा दुर्भावनापूर्ण उद्देश्यों के लिए दुरुपयोग किया जाता है। यह लेख रेमकोस आरएटी से संबंधित विशेषताओं, क्षमताओं, प्रभावों और बचावों के साथ-साथ इसके उपयोग से जुड़ी हाल की उल्लेखनीय घटनाओं पर विस्तार से चर्चा करता है।

तैनाती और संक्रमण के तरीके

फ़िशिंग हमले
रेम्कोस को आम तौर पर फ़िशिंग हमलों के ज़रिए वितरित किया जाता है, जिसमें अनजान उपयोगकर्ताओं को दुर्भावनापूर्ण फ़ाइलों को डाउनलोड करने और निष्पादित करने के लिए धोखा दिया जाता है। इन फ़िशिंग ईमेल में अक्सर ये शामिल होते हैं:

पीडीएफ के रूप में प्रच्छन्न दुर्भावनापूर्ण ज़िप फ़ाइलें, चालान या ऑर्डर होने का दावा करती हैं।
माइक्रोसॉफ्ट ऑफिस दस्तावेज़ों में एम्बेडेड दुर्भावनापूर्ण मैक्रोज़ होते हैं, जो सक्रियण पर मैलवेयर को तैनात करने के लिए डिज़ाइन किए गए हैं।

चोरी की तकनीक
पता लगाने से बचने के लिए, रेमकोस निम्नलिखित उन्नत तकनीकों का उपयोग करता है:

  • प्रोसेस इंजेक्शन या प्रोसेस होलोइंग : यह विधि रेमकोस को एक वैध प्रक्रिया के भीतर निष्पादित करने की अनुमति देती है, जिससे एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाने से बचा जा सकता है।
  • दृढ़ता तंत्र : एक बार इंस्टॉल हो जाने पर, रेम्कोस ऐसी प्रणालियों का उपयोग करके सुनिश्चित करता है कि यह सक्रिय रहे, जो इसे उपयोगकर्ता से छिपकर पृष्ठभूमि में चलने की अनुमति देती हैं।

कमांड-एंड-कंट्रोल (C2) अवसंरचना

रेमकोस की एक मुख्य क्षमता इसकी कमांड-एंड-कंट्रोल (C2) कार्यक्षमता है। मैलवेयर C2 सर्वर के रास्ते में अपने संचार ट्रैफ़िक को एन्क्रिप्ट करता है, जिससे नेटवर्क सुरक्षा उपायों के लिए डेटा को रोकना और उसका विश्लेषण करना मुश्किल हो जाता है। रेमकोस अपने C2 सर्वर के लिए कई डोमेन बनाने के लिए वितरित DNS (DDNS) का उपयोग करता है। यह तकनीक मैलवेयर को सुरक्षा सुरक्षा से बचने में मदद करती है जो ज्ञात दुर्भावनापूर्ण डोमेन पर ट्रैफ़िक को फ़िल्टर करने पर निर्भर करती है, जिससे इसकी लचीलापन और दृढ़ता बढ़ जाती है।

रेमकोस आरएटी की क्षमताएं

रेमकोस आरएटी एक शक्तिशाली उपकरण है जो हमलावरों को कई क्षमताएं प्रदान करता है, जिससे संक्रमित प्रणालियों पर व्यापक नियंत्रण और शोषण संभव हो जाता है:

विशेषाधिकार उन्नयन
रेमकोस किसी संक्रमित सिस्टम पर प्रशासक अनुमति प्राप्त कर सकता है, जिससे वह निम्न कार्य कर सकता है:

  • उपयोगकर्ता खाता नियंत्रण (UAC) अक्षम करें.
  • उन्नत विशेषाधिकारों के साथ विभिन्न दुर्भावनापूर्ण कार्यों को निष्पादित करें।

रक्षा परिहार
प्रोसेस इंजेक्शन का उपयोग करके, रेमकोस खुद को वैध प्रक्रियाओं में एम्बेड कर लेता है, जिससे एंटीवायरस सॉफ़्टवेयर के लिए इसका पता लगाना चुनौतीपूर्ण हो जाता है। इसके अतिरिक्त, बैकग्राउंड में चलने की इसकी क्षमता उपयोगकर्ताओं से इसकी उपस्थिति को और भी छिपा देती है।

डेटा संग्रहण

रेमकोस संक्रमित सिस्टम से व्यापक श्रेणी का डेटा एकत्र करने में माहिर है, जिसमें शामिल हैं:

  • कीस्ट्रोक
  • स्क्रीनशॉट
  • ऑडियो रिकॉर्डिंग
  • क्लिपबोर्ड सामग्री
  • संग्रहीत पासवर्ड

रेमकोस आरएटी संक्रमण का प्रभाव

रेमकोस संक्रमण के परिणाम महत्वपूर्ण और बहुआयामी हैं, जो व्यक्तिगत उपयोगकर्ताओं और संगठनों दोनों को प्रभावित करते हैं:

  • खाता अधिग्रहण
    कीस्ट्रोक्स को लॉग करके और पासवर्ड चुराकर, रेमकोस हमलावरों को ऑनलाइन खातों और अन्य प्रणालियों पर कब्जा करने में सक्षम बनाता है, जिससे संगठन के नेटवर्क में डेटा चोरी और अनधिकृत पहुंच की संभावना बढ़ जाती है।
  • डेटा चोरी
    रेमकोस संक्रमित सिस्टम से संवेदनशील डेटा को बाहर निकालने में सक्षम है। इसके परिणामस्वरूप डेटा उल्लंघन हो सकता है, या तो सीधे संक्रमित कंप्यूटर से या चोरी किए गए क्रेडेंशियल्स का उपयोग करके एक्सेस किए गए अन्य सिस्टम से।
  • अनुवर्ती संक्रमण
    रेमकोस के साथ संक्रमण अतिरिक्त मैलवेयर वेरिएंट को तैनात करने के लिए एक प्रवेश द्वार के रूप में काम कर सकता है। इससे रैनसमवेयर संक्रमण जैसे बाद के हमलों का जोखिम बढ़ जाता है, जिससे नुकसान और भी बढ़ जाता है।

रेमकोस मैलवेयर से सुरक्षा

रेमकोस संक्रमण से बचाव के लिए संगठन कई रणनीतियों और सर्वोत्तम प्रथाओं को अपना सकते हैं:

ईमेल स्कैनिंग
संदिग्ध ईमेल की पहचान करने और उन्हें ब्लॉक करने वाले ईमेल स्कैनिंग समाधानों को लागू करने से उपयोगकर्ताओं के इनबॉक्स में रेमकोस की प्रारंभिक डिलीवरी को रोका जा सकता है।

डोमेन विश्लेषण
एंडपॉइंट्स द्वारा अनुरोधित डोमेन रिकॉर्ड की निगरानी और विश्लेषण से युवा या संदिग्ध डोमेन की पहचान करने और उन्हें ब्लॉक करने में मदद मिल सकती है, जो रेमकोस से संबद्ध हो सकते हैं।

नेटवर्क ट्रैफ़िक विश्लेषण
रेमकोस के वे प्रकार जो गैर-मानक प्रोटोकॉल का उपयोग करके अपने ट्रैफिक को एन्क्रिप्ट करते हैं, उनका पता नेटवर्क ट्रैफिक विश्लेषण के माध्यम से लगाया जा सकता है, जो आगे की जांच के लिए असामान्य ट्रैफिक पैटर्न को चिह्नित कर सकता है।

एंडपॉइंट सुरक्षा
रेमकोस संक्रमणों का पता लगाने और उन्हें ठीक करने की क्षमता वाले एंडपॉइंट सुरक्षा समाधानों को तैनात करना महत्वपूर्ण है। ये समाधान मैलवेयर की पहचान करने और उसे बेअसर करने के लिए समझौता के स्थापित संकेतकों पर निर्भर करते हैं।

क्राउडस्ट्राइक आउटेज का फायदा उठाना

हाल ही में एक घटना में, साइबर अपराधियों ने साइबर सुरक्षा फर्म क्राउडस्ट्राइक की वैश्विक आउटेज का फायदा उठाकर रेमकोस आरएटी वितरित किया। हमलावरों ने लैटिन अमेरिका में क्राउडस्ट्राइक ग्राहकों को 'क्राउडस्ट्राइक-हॉटफिक्स.ज़िप' नामक एक ज़िप आर्काइव फ़ाइल वितरित करके निशाना बनाया। इस फ़ाइल में एक मैलवेयर लोडर, हाईजैक लोडर था, जिसने बाद में रेमकोस आरएटी पेलोड लॉन्च किया।

ज़िप आर्काइव में स्पैनिश भाषा के निर्देशों के साथ एक टेक्स्ट फ़ाइल ('instrucciones.txt') शामिल थी, जिसमें लक्ष्य को कथित तौर पर समस्या से उबरने के लिए एक निष्पादन योग्य फ़ाइल ('setup.exe') चलाने का आग्रह किया गया था। स्पैनिश फ़ाइल नामों और निर्देशों का उपयोग लैटिन अमेरिका स्थित क्राउडस्ट्राइक ग्राहकों को लक्षित करके किए गए अभियान को दर्शाता है।

निष्कर्ष

रेमकोस आरएटी एक शक्तिशाली और बहुमुखी मैलवेयर है जो विंडोज सिस्टम के लिए एक महत्वपूर्ण खतरा है। पता लगाने से बचने, उन्नत विशेषाधिकार प्राप्त करने और व्यापक डेटा एकत्र करने की इसकी क्षमता इसे साइबर अपराधियों के बीच एक पसंदीदा उपकरण बनाती है। इसके परिनियोजन के तरीकों, क्षमताओं और प्रभावों को समझकर, संगठन इस दुर्भावनापूर्ण सॉफ़्टवेयर से बेहतर तरीके से बचाव कर सकते हैं। मजबूत सुरक्षा उपायों को लागू करना और फ़िशिंग हमलों के प्रति सतर्क रहना रेमकोस आरएटी द्वारा उत्पन्न जोखिम को कम करने में महत्वपूर्ण कदम हैं।

SpyHunter रेम्कोसआरएटी . का पता लगाता है और हटाता है

रेम्कोसआरएटी वीडियो

युक्ति: अपनी ध्वनि चालू करें और वीडियो को पूर्ण स्क्रीन मोड में देखें

फ़ाइल सिस्टम विवरण

रेम्कोसआरएटी निम्न फ़ाइल बना सकता है:
# फ़ाइल का नाम MD5 जांच
1. 7g1cq51137eqs.exe aeca465c269f3bd7b5f67bc9da8489cb 83
2. 321.exe d435cebd8266fa44111ece457a1bfba1 45
3. windslfj.exe 968650761a5d13c26197dbf26c56552a 5
4. file.exe 83dd9dacb72eaa793e982882809eb9d5 5
5. Legit Program.exe cd2c23deea7f1eb6b19a42fd3affb0ee 3
6. unseen.exe d8cff8ec41992f25ef3127e32e379e3b 2
7. file.exe 601ceb7114eefefd1579fae7b0236e66 1
8. file.exe c9923150d5c18e4932ed449c576f7942 1
9. file.exe 20dc88560b9e77f61c8a88f8bcf6571f 1
10. file.exe c41f7add0295861e60501373d87d586d 1
11. file.exe 8671446732d37b3ad4c120ca2b39cfca 0
12. File.exe 35b954d9a5435f369c59cd9d2515c931 0
13. file.exe 3e25268ff17b48da993b74549de379f4 0
14. file.exe b79dcc45b3d160bce8a462abb44e9490 0
15. file.exe 390ebb54156149b66b77316a8462e57d 0
16. e12cd6fe497b42212fa8c9c19bf51088 e12cd6fe497b42212fa8c9c19bf51088 0
17. file.exe 1d785c1c5d2a06d0e519d40db5b2390a 0
18. file.exe f48496b58f99bb6ec9bc35e5e8dc63b8 0
19. file.exe 5f50bcd2cad547c4e766bdd7992bc12a 0
20. file.exe 1645b2f23ece660689172547bd2fde53 0
21. 50a62912a3a282b1b11f78f23d0e5906 50a62912a3a282b1b11f78f23d0e5906 0

रजिस्ट्री विवरण

रेम्कोसआरएटी निम्न रजिस्ट्री प्रविष्टि या रजिस्ट्री प्रविष्टियाँ बना सकता है:
Regexp file mask
%APPDATA%\aitagent\aitagent.exe
%APPDATA%\Analysernes1.exe
%APPDATA%\Audiohd.exe
%APPDATA%\Bagsmks8.exe
%APPDATA%\Behandlingens[RANDOM CHARACTERS].exe
%APPDATA%\Brnevrelser[RANDOM CHARACTERS].exe
%appdata%\calc.exe
%APPDATA%\chrome\chrome.exe
%APPDATA%\deseret.pif
%APPDATA%\explorer\explore.exe
%APPDATA%\Extortioner.exe
%APPDATA%\firewall.exe
%APPDATA%\foc\foc.exe
%APPDATA%\Holmdel8.exe
%APPDATA%\Install\laeu.exe
%APPDATA%\Irenas.exe
%APPDATA%\Javaw\Javaw.exe
%APPDATA%\Machree[RANDOM CHARACTERS].exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\filename.exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\firewall.vbe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Holmdel8.vbe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Legit Program.exe
%APPDATA%\Mozila\Mozila.exe
%APPDATA%\newremcos.exe
%APPDATA%\remcos.exe
%APPDATA%\SearchUI.exe
%APPDATA%\Smartse\smartse.exe
%AppData%\spoolsv.exe
%APPDATA%\System\logs.dat
%APPDATA%\Tornlst.exe
%APPDATA%\WindowsDefender\WindowsDefender.exe
%PROGRAMFILES%\AppData\drivers.exe
%TEMP%\Name of the melted file.exe
%WINDIR%\System32\remcomsvc.exe
%WINDIR%\SysWOW64\remcomsvc.exe
SOFTWARE\Microsoft\Windows\CurrentVersion\Run\remcos
SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\remcos

निर्देशिका

रेम्कोसआरएटी निम्नलिखित निर्देशिका या निर्देशिका बना सकता है:

%ALLUSERSPROFILE%\task manager
%APPDATA%\Badlion
%APPDATA%\Extress
%APPDATA%\GoogleChrome
%APPDATA%\JagexLIVE
%APPDATA%\Remc
%APPDATA%\Shockwave
%APPDATA%\appdata
%APPDATA%\googlecrome
%APPDATA%\hyerr
%APPDATA%\loader
%APPDATA%\pdf
%APPDATA%\remcoco
%APPDATA%\ujmcos
%APPDATA%\verify
%APPDATA%\windir
%AppData%\remcos
%PROGRAMFILES(x86)%\Microsft Word
%TEMP%\commonafoldersz
%TEMP%\remcos
%Userprofile%\remcos
%WINDIR%\SysWOW64\Adobe Inc
%WINDIR%\SysWOW64\remcos
%WINDIR%\SysWOW64\skype
%WINDIR%\System32\rel
%WINDIR%\System32\remcos
%WINDIR%\notepad++
%WINDIR%\remcos

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...