रेम्कोसआरएटी
खतरा स्कोरकार्ड
एनिग्मा सॉफ्ट थ्रेट स्कोरकार्ड
EnigmaSoft थ्रेट स्कोरकार्ड विभिन्न मैलवेयर खतरों के लिए मूल्यांकन रिपोर्ट हैं जिन्हें हमारी शोध टीम द्वारा एकत्र और विश्लेषण किया गया है। EnigmaSoft थ्रेट स्कोरकार्ड वास्तविक दुनिया और संभावित जोखिम कारकों, प्रवृत्तियों, आवृत्ति, व्यापकता और दृढ़ता सहित कई मैट्रिक्स का उपयोग करके खतरों का मूल्यांकन और रैंक करता है। EnigmaSoft थ्रेट स्कोरकार्ड हमारे शोध डेटा और मेट्रिक्स के आधार पर नियमित रूप से अपडेट किए जाते हैं और कंप्यूटर उपयोगकर्ताओं की एक विस्तृत श्रृंखला के लिए उपयोगी होते हैं, अंतिम उपयोगकर्ताओं से लेकर सुरक्षा विशेषज्ञों तक खतरों का विश्लेषण करने के लिए अपने सिस्टम से मैलवेयर हटाने के लिए समाधान खोजते हैं।
EnigmaSoft थ्रेट स्कोरकार्ड विभिन्न प्रकार की उपयोगी जानकारी प्रदर्शित करते हैं, जिनमें शामिल हैं:
रैंकिंग: EnigmaSoft के थ्रेट डेटाबेस में किसी विशेष खतरे की रैंकिंग।
गंभीरता स्तर: हमारी जोखिम मॉडलिंग प्रक्रिया और अनुसंधान के आधार पर, जैसा कि हमारे खतरा आकलन मानदंड में बताया गया है, किसी वस्तु का निर्धारित गंभीरता स्तर, संख्यात्मक रूप से दर्शाया गया है।
संक्रमित कंप्यूटर: स्पाईहंटर द्वारा रिपोर्ट की गई संक्रमित कंप्यूटरों पर पाए गए किसी विशेष खतरे के पुष्ट और संदिग्ध मामलों की संख्या।
खतरा आकलन मानदंड भी देखें।
रैंकिंग: | 4,425 |
ख़तरा स्तर: | 80 % (उच्च) |
संक्रमित कंप्यूटर: | 26,563 |
पहले देखा: | October 16, 2016 |
अंतिम बार देखा गया: | August 5, 2024 |
ओएस (एस) प्रभावित: | Windows |
रेमकोस आरएटी (रिमोट एक्सेस ट्रोजन) एक परिष्कृत मैलवेयर है जिसे विंडोज ऑपरेटिंग सिस्टम में घुसपैठ करने और उसे नियंत्रित करने के लिए डिज़ाइन किया गया है। ब्रेकिंग सिक्योरिटी नामक एक जर्मन कंपनी द्वारा एक वैध रिमोट कंट्रोल और निगरानी उपकरण के रूप में विकसित और बेचा गया, रेमकोस का अक्सर साइबर अपराधियों द्वारा दुर्भावनापूर्ण उद्देश्यों के लिए दुरुपयोग किया जाता है। यह लेख रेमकोस आरएटी से संबंधित विशेषताओं, क्षमताओं, प्रभावों और बचावों के साथ-साथ इसके उपयोग से जुड़ी हाल की उल्लेखनीय घटनाओं पर विस्तार से चर्चा करता है।
विषयसूची
तैनाती और संक्रमण के तरीके
फ़िशिंग हमले
रेम्कोस को आम तौर पर फ़िशिंग हमलों के ज़रिए वितरित किया जाता है, जिसमें अनजान उपयोगकर्ताओं को दुर्भावनापूर्ण फ़ाइलों को डाउनलोड करने और निष्पादित करने के लिए धोखा दिया जाता है। इन फ़िशिंग ईमेल में अक्सर ये शामिल होते हैं:
पीडीएफ के रूप में प्रच्छन्न दुर्भावनापूर्ण ज़िप फ़ाइलें, चालान या ऑर्डर होने का दावा करती हैं।
माइक्रोसॉफ्ट ऑफिस दस्तावेज़ों में एम्बेडेड दुर्भावनापूर्ण मैक्रोज़ होते हैं, जो सक्रियण पर मैलवेयर को तैनात करने के लिए डिज़ाइन किए गए हैं।
चोरी की तकनीक
पता लगाने से बचने के लिए, रेमकोस निम्नलिखित उन्नत तकनीकों का उपयोग करता है:
- प्रोसेस इंजेक्शन या प्रोसेस होलोइंग : यह विधि रेमकोस को एक वैध प्रक्रिया के भीतर निष्पादित करने की अनुमति देती है, जिससे एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाने से बचा जा सकता है।
- दृढ़ता तंत्र : एक बार इंस्टॉल हो जाने पर, रेम्कोस ऐसी प्रणालियों का उपयोग करके सुनिश्चित करता है कि यह सक्रिय रहे, जो इसे उपयोगकर्ता से छिपकर पृष्ठभूमि में चलने की अनुमति देती हैं।
कमांड-एंड-कंट्रोल (C2) अवसंरचना
रेमकोस की एक मुख्य क्षमता इसकी कमांड-एंड-कंट्रोल (C2) कार्यक्षमता है। मैलवेयर C2 सर्वर के रास्ते में अपने संचार ट्रैफ़िक को एन्क्रिप्ट करता है, जिससे नेटवर्क सुरक्षा उपायों के लिए डेटा को रोकना और उसका विश्लेषण करना मुश्किल हो जाता है। रेमकोस अपने C2 सर्वर के लिए कई डोमेन बनाने के लिए वितरित DNS (DDNS) का उपयोग करता है। यह तकनीक मैलवेयर को सुरक्षा सुरक्षा से बचने में मदद करती है जो ज्ञात दुर्भावनापूर्ण डोमेन पर ट्रैफ़िक को फ़िल्टर करने पर निर्भर करती है, जिससे इसकी लचीलापन और दृढ़ता बढ़ जाती है।
रेमकोस आरएटी की क्षमताएं
रेमकोस आरएटी एक शक्तिशाली उपकरण है जो हमलावरों को कई क्षमताएं प्रदान करता है, जिससे संक्रमित प्रणालियों पर व्यापक नियंत्रण और शोषण संभव हो जाता है:
विशेषाधिकार उन्नयन
रेमकोस किसी संक्रमित सिस्टम पर प्रशासक अनुमति प्राप्त कर सकता है, जिससे वह निम्न कार्य कर सकता है:
- उपयोगकर्ता खाता नियंत्रण (UAC) अक्षम करें.
- उन्नत विशेषाधिकारों के साथ विभिन्न दुर्भावनापूर्ण कार्यों को निष्पादित करें।
रक्षा परिहार
प्रोसेस इंजेक्शन का उपयोग करके, रेमकोस खुद को वैध प्रक्रियाओं में एम्बेड कर लेता है, जिससे एंटीवायरस सॉफ़्टवेयर के लिए इसका पता लगाना चुनौतीपूर्ण हो जाता है। इसके अतिरिक्त, बैकग्राउंड में चलने की इसकी क्षमता उपयोगकर्ताओं से इसकी उपस्थिति को और भी छिपा देती है।
डेटा संग्रहण
रेमकोस संक्रमित सिस्टम से व्यापक श्रेणी का डेटा एकत्र करने में माहिर है, जिसमें शामिल हैं:
- कीस्ट्रोक
- स्क्रीनशॉट
- ऑडियो रिकॉर्डिंग
- क्लिपबोर्ड सामग्री
- संग्रहीत पासवर्ड
रेमकोस आरएटी संक्रमण का प्रभाव
रेमकोस संक्रमण के परिणाम महत्वपूर्ण और बहुआयामी हैं, जो व्यक्तिगत उपयोगकर्ताओं और संगठनों दोनों को प्रभावित करते हैं:
- खाता अधिग्रहण
कीस्ट्रोक्स को लॉग करके और पासवर्ड चुराकर, रेमकोस हमलावरों को ऑनलाइन खातों और अन्य प्रणालियों पर कब्जा करने में सक्षम बनाता है, जिससे संगठन के नेटवर्क में डेटा चोरी और अनधिकृत पहुंच की संभावना बढ़ जाती है। - डेटा चोरी
रेमकोस संक्रमित सिस्टम से संवेदनशील डेटा को बाहर निकालने में सक्षम है। इसके परिणामस्वरूप डेटा उल्लंघन हो सकता है, या तो सीधे संक्रमित कंप्यूटर से या चोरी किए गए क्रेडेंशियल्स का उपयोग करके एक्सेस किए गए अन्य सिस्टम से। - अनुवर्ती संक्रमण
रेमकोस के साथ संक्रमण अतिरिक्त मैलवेयर वेरिएंट को तैनात करने के लिए एक प्रवेश द्वार के रूप में काम कर सकता है। इससे रैनसमवेयर संक्रमण जैसे बाद के हमलों का जोखिम बढ़ जाता है, जिससे नुकसान और भी बढ़ जाता है।
रेमकोस मैलवेयर से सुरक्षा
रेमकोस संक्रमण से बचाव के लिए संगठन कई रणनीतियों और सर्वोत्तम प्रथाओं को अपना सकते हैं:
ईमेल स्कैनिंग
संदिग्ध ईमेल की पहचान करने और उन्हें ब्लॉक करने वाले ईमेल स्कैनिंग समाधानों को लागू करने से उपयोगकर्ताओं के इनबॉक्स में रेमकोस की प्रारंभिक डिलीवरी को रोका जा सकता है।
डोमेन विश्लेषण
एंडपॉइंट्स द्वारा अनुरोधित डोमेन रिकॉर्ड की निगरानी और विश्लेषण से युवा या संदिग्ध डोमेन की पहचान करने और उन्हें ब्लॉक करने में मदद मिल सकती है, जो रेमकोस से संबद्ध हो सकते हैं।
नेटवर्क ट्रैफ़िक विश्लेषण
रेमकोस के वे प्रकार जो गैर-मानक प्रोटोकॉल का उपयोग करके अपने ट्रैफिक को एन्क्रिप्ट करते हैं, उनका पता नेटवर्क ट्रैफिक विश्लेषण के माध्यम से लगाया जा सकता है, जो आगे की जांच के लिए असामान्य ट्रैफिक पैटर्न को चिह्नित कर सकता है।
एंडपॉइंट सुरक्षा
रेमकोस संक्रमणों का पता लगाने और उन्हें ठीक करने की क्षमता वाले एंडपॉइंट सुरक्षा समाधानों को तैनात करना महत्वपूर्ण है। ये समाधान मैलवेयर की पहचान करने और उसे बेअसर करने के लिए समझौता के स्थापित संकेतकों पर निर्भर करते हैं।
क्राउडस्ट्राइक आउटेज का फायदा उठाना
हाल ही में एक घटना में, साइबर अपराधियों ने साइबर सुरक्षा फर्म क्राउडस्ट्राइक की वैश्विक आउटेज का फायदा उठाकर रेमकोस आरएटी वितरित किया। हमलावरों ने लैटिन अमेरिका में क्राउडस्ट्राइक ग्राहकों को 'क्राउडस्ट्राइक-हॉटफिक्स.ज़िप' नामक एक ज़िप आर्काइव फ़ाइल वितरित करके निशाना बनाया। इस फ़ाइल में एक मैलवेयर लोडर, हाईजैक लोडर था, जिसने बाद में रेमकोस आरएटी पेलोड लॉन्च किया।
ज़िप आर्काइव में स्पैनिश भाषा के निर्देशों के साथ एक टेक्स्ट फ़ाइल ('instrucciones.txt') शामिल थी, जिसमें लक्ष्य को कथित तौर पर समस्या से उबरने के लिए एक निष्पादन योग्य फ़ाइल ('setup.exe') चलाने का आग्रह किया गया था। स्पैनिश फ़ाइल नामों और निर्देशों का उपयोग लैटिन अमेरिका स्थित क्राउडस्ट्राइक ग्राहकों को लक्षित करके किए गए अभियान को दर्शाता है।
निष्कर्ष
रेमकोस आरएटी एक शक्तिशाली और बहुमुखी मैलवेयर है जो विंडोज सिस्टम के लिए एक महत्वपूर्ण खतरा है। पता लगाने से बचने, उन्नत विशेषाधिकार प्राप्त करने और व्यापक डेटा एकत्र करने की इसकी क्षमता इसे साइबर अपराधियों के बीच एक पसंदीदा उपकरण बनाती है। इसके परिनियोजन के तरीकों, क्षमताओं और प्रभावों को समझकर, संगठन इस दुर्भावनापूर्ण सॉफ़्टवेयर से बेहतर तरीके से बचाव कर सकते हैं। मजबूत सुरक्षा उपायों को लागू करना और फ़िशिंग हमलों के प्रति सतर्क रहना रेमकोस आरएटी द्वारा उत्पन्न जोखिम को कम करने में महत्वपूर्ण कदम हैं।
SpyHunter रेम्कोसआरएटी . का पता लगाता है और हटाता है
रेम्कोसआरएटी वीडियो
युक्ति: अपनी ध्वनि चालू करें और वीडियो को पूर्ण स्क्रीन मोड में देखें ।
फ़ाइल सिस्टम विवरण
# | फ़ाइल का नाम | MD5 |
जांच
जांच: स्पाईहंटर द्वारा रिपोर्ट की गई संक्रमित कंप्यूटरों पर पाए गए किसी विशेष खतरे के पुष्ट और संदिग्ध मामलों की संख्या।
|
---|---|---|---|
1. | 7g1cq51137eqs.exe | aeca465c269f3bd7b5f67bc9da8489cb | 83 |
2. | 321.exe | d435cebd8266fa44111ece457a1bfba1 | 45 |
3. | windslfj.exe | 968650761a5d13c26197dbf26c56552a | 5 |
4. | file.exe | 83dd9dacb72eaa793e982882809eb9d5 | 5 |
5. | Legit Program.exe | cd2c23deea7f1eb6b19a42fd3affb0ee | 3 |
6. | unseen.exe | d8cff8ec41992f25ef3127e32e379e3b | 2 |
7. | file.exe | 601ceb7114eefefd1579fae7b0236e66 | 1 |
8. | file.exe | c9923150d5c18e4932ed449c576f7942 | 1 |
9. | file.exe | 20dc88560b9e77f61c8a88f8bcf6571f | 1 |
10. | file.exe | c41f7add0295861e60501373d87d586d | 1 |
11. | file.exe | 8671446732d37b3ad4c120ca2b39cfca | 0 |
12. | File.exe | 35b954d9a5435f369c59cd9d2515c931 | 0 |
13. | file.exe | 3e25268ff17b48da993b74549de379f4 | 0 |
14. | file.exe | b79dcc45b3d160bce8a462abb44e9490 | 0 |
15. | file.exe | 390ebb54156149b66b77316a8462e57d | 0 |
16. | e12cd6fe497b42212fa8c9c19bf51088 | e12cd6fe497b42212fa8c9c19bf51088 | 0 |
17. | file.exe | 1d785c1c5d2a06d0e519d40db5b2390a | 0 |
18. | file.exe | f48496b58f99bb6ec9bc35e5e8dc63b8 | 0 |
19. | file.exe | 5f50bcd2cad547c4e766bdd7992bc12a | 0 |
20. | file.exe | 1645b2f23ece660689172547bd2fde53 | 0 |
21. | 50a62912a3a282b1b11f78f23d0e5906 | 50a62912a3a282b1b11f78f23d0e5906 | 0 |
रजिस्ट्री विवरण
निर्देशिका
रेम्कोसआरएटी निम्नलिखित निर्देशिका या निर्देशिका बना सकता है:
%ALLUSERSPROFILE%\task manager |
%APPDATA%\Badlion |
%APPDATA%\Extress |
%APPDATA%\GoogleChrome |
%APPDATA%\JagexLIVE |
%APPDATA%\Remc |
%APPDATA%\Shockwave |
%APPDATA%\appdata |
%APPDATA%\googlecrome |
%APPDATA%\hyerr |
%APPDATA%\loader |
%APPDATA%\pdf |
%APPDATA%\remcoco |
%APPDATA%\ujmcos |
%APPDATA%\verify |
%APPDATA%\windir |
%AppData%\remcos |
%PROGRAMFILES(x86)%\Microsft Word |
%TEMP%\commonafoldersz |
%TEMP%\remcos |
%Userprofile%\remcos |
%WINDIR%\SysWOW64\Adobe Inc |
%WINDIR%\SysWOW64\remcos |
%WINDIR%\SysWOW64\skype |
%WINDIR%\System32\rel |
%WINDIR%\System32\remcos |
%WINDIR%\notepad++ |
%WINDIR%\remcos |