रोटाजाकिरो ट्रोजन

रोटाजाकिरो ट्रोजन विवरण

साइबरस्पेस रिसर्चर्स ने एक ऐसे मैलवेयर के खतरे को प्रकाश में लाया है जो सालों से अपनी नापाक गतिविधियों को छुपाने और करने में सक्षम था। RotaJakiro Trojan का नाम, खतरे को लिनक्स सिस्टम को संक्रमित करने के लिए डिज़ाइन किया गया है जहां इसने एक बैकडोर तंत्र स्थापित किया है। खतरा अभिनेता फसल काटने के लिए धमकी देने वाले उपकरण की कमान कर सकता है और फिर समझौता किए गए सिस्टम से संवेदनशील निजी डेटा को निकाल सकता है। RotaJackiro प्लगइन्स और फ़ाइलों को प्रबंधित और निष्पादित कर सकता है।

RotaJakiro ने कई परिहार-पता लगाने और विश्लेषण-रोधी तकनीकों को नियोजित करके अपनी प्रभावशाली चुपके क्षमताओं को प्राप्त किया। यह खतरा इसके नेटवर्क संचार और संसाधन जानकारी दोनों को छुपाने के लिए बहुत प्रयास करता है। खतरे के संचार चैनलों से गुजरने वाला ट्रैफ़िक पहले ZLIB का उपयोग करके संपीड़ित होता है, और फिर AES, XOR, ROTO एन्क्रिप्शन के साथ स्क्रैम्बल किया जाता है। AES एन्क्रिप्शन का उपयोग RotaJakiro के संसाधनों की सुरक्षा के लिए भी किया जाता है।

रोटाजाकिरो की फनटैलिटी

लक्षित लिनक्स सिस्टम पर स्थापित होने के बाद, रनटाजिरो की पहली कार्रवाई रन टाइम में यह निर्धारित करने के लिए है कि उपयोगकर्ता की रूट एक्सेस है या नहीं। परिणाम के आधार पर, खतरा विभिन्न नीतियों को सक्रिय और निष्पादित करता है। एईएस रोटेट, रोटाजाकारो का उपयोग करना तब संसाधनों को कम कर देता है जिन्हें इसकी दृढ़ता तंत्र बनाने और इसकी प्रक्रियाओं की रक्षा करने की आवश्यकता होती है। इसके बाद ही खतरा अपने कमांड-एंड-कंट्रोल (C2, C & C) सर्वरों के साथ संवाद करने का प्रयास करता है।

अब तक रोटा जाकिरो को तैनात करने के लिए जिम्मेदार साइबर अपराधियों के असली उद्देश्य को सफलतापूर्वक उजागर नहीं किया गया है। मुख्य बाधा खतरे द्वारा निष्पादित प्लगइन्स में अंतर्दृष्टि की कमी है। क्यूहू 360 के नेटवर्क सिक्योरिटी रिसर्च लैब (360 नेटलैब) के विश्लेषकों ने रोटाजाकीरो द्वारा किए गए 12 अलग-अलग कार्यों को सूचीबद्ध किया है, जिनमें से तीन विशिष्ट प्लगइन्स चलाने से संबंधित हैं।

अन्य मैलवेयर के साथ समानताएं

रोटाजाकीरो की विशेषताओं से पता चलता है कि खतरा टोरी आईओटी (इंटरनेट ऑफ थिंग्स) बॉटनेट के साथ महत्वपूर्ण ओवरलैप्स साझा करता है। Torii को पहली बार सुरक्षा विशेषज्ञ वेसलिन बोंचेव द्वारा देखा गया और सितंबर 2018 में अवास्ट की थ्रेट इंटेलिजेंस टीम द्वारा विश्लेषण किया गया। हालांकि अलग-अलग लक्ष्य, दोनों मैलवेयर उपभेद समान सिस्टम के तरीकों और कोड स्थिरांक का प्रदर्शन करते हुए संक्रमित सिस्टम पर समान कमांड को नियोजित करते हैं।

RotaJakiro और Torii दोनों अपने कोड और संसाधनों में खुदाई करने वाले सुरक्षा शोधकर्ताओं से खुद को बचाने के लिए एन्क्रिप्शन एल्गोरिदम पर भरोसा करते हैं। इसके अलावा, दृढ़ता तंत्र और जिस तरह से उनके नेटवर्क ट्रैफिक को खतरा है, वह दो मैलवेयर उपभेदों के बीच अतिरिक्त लिंक दिखाते हैं।

उत्तर छोड़ दें

कृपया समर्थन या बिलिंग प्रश्नों के लिए इस टिप्पणी प्रणाली का उपयोग न करें। SpyHunter तकनीकी सहायता अनुरोधों के लिए, कृपया अपने SpyHunter के माध्यम से ग्राहक सहायता टिकट खोलकर हमारी तकनीकी सहायता टीम से सीधे संपर्क करें। बिलिंग समस्याओं के लिए, कृपया हमारे " बिलिंग प्रश्न या समस्याएँ? " पृष्ठ देखें। सामान्य पूछताछ (शिकायत, कानूनी, प्रेस, विपणन, कॉपीराइट) के लिए, हमारे " पूछताछ और प्रतिक्रिया " पृष्ठ पर जाएं।


HTML is not allowed.