Threat Database Stealers रिलाइड चोर

रिलाइड चोर

क्रोमियम इंजन पर आधारित वेब ब्राउज़र को लक्षित करने वाले Rilide Stealer नाम के एक पूर्व अज्ञात मैलवेयर खतरे का खुलासा किया गया है। मैलवेयर को उपयोगकर्ताओं को वैध Google ड्राइव एक्सटेंशन के रूप में प्रच्छन्न करके धोखा देने के लिए डिज़ाइन किया गया है। हालाँकि, एक बार इंस्टॉल हो जाने के बाद, यह कई प्रकार की दुर्भावनापूर्ण गतिविधियाँ कर सकता है, जिसमें उपयोगकर्ता के ब्राउज़िंग इतिहास की निगरानी करना, स्क्रीनशॉट लेना और हानिकारक स्क्रिप्ट इंजेक्ट करना शामिल है।

Rilide Stealer संवेदनशील डेटा को चुराने और विभिन्न क्रिप्टो एक्सचेंजों से क्रिप्टोकरंसी को चुराने में भी सक्षम है। Rilide नकली संकेतों को प्रदर्शित करने की क्षमता से लैस है जो उपयोगकर्ताओं को दो-कारक प्रमाणीकरण कोड दर्ज करने में धोखा देता है। नतीजतन, मैलवेयर पीड़ित के खाते से डिजिटल संपत्ति निकालने में सक्षम हो जाता है। यह Rilide को क्रोमियम-आधारित वेब ब्राउज़र का उपयोग करने वाले किसी भी व्यक्ति के लिए एक महत्वपूर्ण खतरा बनाता है। ट्रस्टवेव स्पाइडरलैब्स रिसर्च के शोधकर्ताओं द्वारा एक रिपोर्ट में रिलाइड स्टीलर और उसके हमले अभियानों के बारे में विवरण जनता के लिए जारी किया गया था।

दो अलग-अलग हमले अभियानों में रीलाइड चोरी करने वाले को तैनात किया गया है

घोषित निष्कर्षों के अनुसार, दो अलग-अलग हमलों की खोज की गई - एक एकीपा आरएटी का उपयोग करते हुए जबकि दूसरे ने ब्राउज़र एक्सटेंशन के रूप में रिलाइड मैलवेयर को स्थापित करने के लिए ऑरोरा स्टीलर का उपयोग किया। Ekipa RAT को Microsoft प्रकाशक फ़ाइलों के माध्यम से फैलाया गया है, जिनके साथ छेड़छाड़ की गई है, जबकि Aurora Stealer खुद को वितरित करने के लिए दुष्ट Google विज्ञापनों को नियोजित करता है, एक ऐसी युक्ति जो साइबर अपराधियों के बीच लोकप्रियता में बढ़ी है। दोनों आक्रमण श्रृंखलाएँ जंग-आधारित लोडर को निष्पादित करने में सक्षम बनाती हैं। सक्रिय होने के बाद, यह ब्राउज़र की एलएनके शॉर्टकट फ़ाइल को संशोधित करता है और "--लोड-एक्सटेंशन" कमांड लाइन का उपयोग करके ब्राउज़र ऐड-ऑन लॉन्च करता है।

रिलाइड स्टीलर एक स्वचालित क्रिप्टोक्यूरेंसी निकासी करने में सक्षम है

Rilide Stealer क्रिप्टोक्यूरेंसी एक्सचेंजों से स्वचालित निकासी फ़ंक्शन से लैस है। जबकि यह फ़ंक्शन पृष्ठभूमि में संचालित होता है, उपयोगकर्ता एक जाली उपकरण प्रमाणीकरण संवाद बॉक्स देखता है, जो 2FA (दो-कारक प्रमाणीकरण) कोड प्राप्त करने के लिए आमतौर पर उपयोग की जाने वाली वैध सुरक्षा सुविधा की नकल करता है। यह कोड एक सुरक्षा उपाय है जिसका उपयोग उपयोगकर्ता की पहचान की पुष्टि करने और निकासी अनुरोध को स्वीकृत करने के लिए किया जाता है।

इसके अलावा, Rilide में एक्सचेंज द्वारा भेजे गए ईमेल पुष्टिकरणों को बदलने की क्षमता है, जो उपयोगकर्ता को निकासी अनुरोध के बारे में सूचित करते हैं। यदि उपयोगकर्ता उसी वेब ब्राउज़र का उपयोग करके अपने ईमेल खाते में प्रवेश करता है, तो इन पुष्टिकरणों को फ़्लाई पर बदल दिया जाता है। निकासी अनुरोध के लिए ईमेल पुष्टिकरण को बदले में एक उपकरण प्राधिकरण अनुरोध के साथ बदल दिया जाता है, जिससे उपयोगकर्ता को प्राधिकरण कोड प्रदान करने के लिए बरगलाया जाता है। नतीजतन, हमलावर एक्सचेंज द्वारा लगाए गए सुरक्षा उपायों की अनदेखी करने और उपयोगकर्ता के खाते से धन चोरी करने में सक्षम होता है।

साइबर अपराधी परिष्कृत खतरों को विकसित करना जारी रखते हैं

रिलाइड स्टीलर दुर्भावनापूर्ण ब्राउज़र एक्सटेंशन के बढ़ते परिष्कार का एक उदाहरण है। Rilide खुद को एक वैध Google ड्राइव एक्सटेंशन के रूप में प्रच्छन्न करता है, लेकिन वास्तव में एक उपकरण है जिसका उपयोग खतरे वाले अभिनेताओं द्वारा दुर्भावनापूर्ण गतिविधियों की एक विस्तृत श्रृंखला को करने के लिए किया जाता है। इन गतिविधियों में स्क्रीनशॉट लेना, पीड़ितों के ब्राउज़िंग इतिहास की जासूसी करना और क्रिप्टोक्यूरेंसी एक्सचेंजों से धन चोरी करने के लिए दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करना शामिल है।

अवांछित ईमेल या संदेशों से निपटने के दौरान सतर्क रहें और सावधानी बरतें। फ़िशिंग हमलों के शिकार होने के जोखिम को कम करने के लिए, नवीनतम साइबर सुरक्षा खतरों और उन्हें रोकने के सर्वोत्तम तरीकों के बारे में सूचित और शिक्षित होना भी सर्वोपरि है। साइबर सुरक्षा में नवीनतम विकास पर अद्यतन रहकर, व्यक्ति अपनी व्यक्तिगत जानकारी की सुरक्षा और संभावित हमलों से बचाव के लिए सक्रिय उपाय कर सकते हैं

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...