खतरा डेटाबेस Mac Malware रस्टडोर बैकडोर

रस्टडोर बैकडोर

एक नया खोजा गया macOS बैकडोर, जिसे रस्ट में कोड किया गया है, प्रसिद्ध रैंसमवेयर समूहों ब्लैक बस्ता और अल्फव/ब्लैककैट से जोड़ा गया है। रस्टडूर नाम का यह मैलवेयर ऐसा प्रतीत होता है जैसे विजुअल स्टूडियो इंटेल और आर्म दोनों आर्किटेक्चर को सपोर्ट करता है और नवंबर 2023 से प्रसारित हो रहा है, और कई महीनों तक पता लगाने से बचता रहा है।

शोधकर्ताओं ने रस्टडूर के विभिन्न संस्करणों की पहचान की है, सभी में मामूली अंतर के साथ समान बैकडोर कार्यक्षमता है। ये सभी वैरिएंट फ़ाइल हार्वेस्टिंग और एक्सफ़िल्ट्रेशन के साथ-साथ संक्रमित डिवाइस के बारे में जानकारी एकत्र करने के लिए कई प्रकार के कमांड का समर्थन करते हैं। एकत्र किए गए डेटा को फिर कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर पर प्रेषित किया जाता है, जहां एक पीड़ित आईडी उत्पन्न होती है और बाद के संचार में उपयोग की जाती है।

रस्टडोर बैकडोर अपनी असुरक्षित क्षमताओं का विकास कर रहा है

रस्टडूर बैकडोर का प्रारंभिक संस्करण, जिसे नवंबर 2023 में खोजा गया था, एक परीक्षण रिलीज़ के रूप में कार्य करता प्रतीत होता है। इसमें एक व्यापक दृढ़ता तंत्र का अभाव था और इसमें एक 'परीक्षण' प्लिस्ट फ़ाइल थी।

माना जाता है कि दूसरा संस्करण, एक महीने बाद सामने आया था, इसमें बड़ी फ़ाइलें थीं और इसमें एक परिष्कृत JSON कॉन्फ़िगरेशन और एक Apple स्क्रिप्ट शामिल थी, जिसे दस्तावेज़ों और डेस्कटॉप फ़ोल्डरों और उपयोगकर्ता के नोट्स से विशिष्ट दस्तावेज़ों को बाहर निकालने के लिए डिज़ाइन किया गया था।

समझौता किए गए सिस्टम पर खुद को स्थापित करने पर, मैलवेयर लक्षित दस्तावेज़ों और डेटा को एक गुप्त फ़ोल्डर में कॉपी करता है और उन्हें एक ज़िप संग्रह में संपीड़ित करता है और फिर उन्हें कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर पर भेज देता है। कुछ कॉन्फ़िगरेशन डेटा संग्रह निर्देश निर्दिष्ट करते हैं, जैसे अधिकतम आकार और फ़ाइलों की संख्या, लक्षित एक्सटेंशन और निर्देशिकाओं की सूची, या बाहर करने के लिए निर्देशिकाएं। शोधकर्ताओं ने यह भी पाया कि रस्टडूर की कॉन्फ़िगरेशन फ़ाइल एक स्पूफ़्ड व्यवस्थापक पासवर्ड संवाद को अनुकूलित करने के विकल्पों के साथ, विभिन्न अनुप्रयोगों के प्रतिरूपण की अनुमति देती है।

JSON कॉन्फ़िगरेशन चार दृढ़ता तंत्रों का संदर्भ देता है, क्रोनजॉब्स, लॉन्चएजेंट (परिणामस्वरूप लॉगिन पर निष्पादन) का उपयोग करता है, एक नया ZSH सत्र खोलने पर निष्पादन सुनिश्चित करने के लिए फ़ाइल को संशोधित करता है और डॉक में बाइनरी जोड़ता है।

एक तीसरा बैकडोर संस्करण खोजा गया है, और यह मूल संस्करण प्रतीत होता है। इसमें अन्य रस्टडूर वेरिएंट में मौजूद जटिलता, ऐप्पल स्क्रिप्ट और एम्बेडेड कॉन्फ़िगरेशन का अभाव है।

मैलवेयर तीन C&C सर्वरों का उपयोग करता है जो पहले ब्लैक बस्ता और अल्फव/ब्लैककैट रैनसमवेयर अभियानों से जुड़े थे। ब्लैककैट, रस्ट प्रोग्रामिंग भाषा में पहला फ़ाइल-एन्क्रिप्टिंग रैंसमवेयर, 2021 में उभरा और दिसंबर 2023 में नष्ट कर दिया गया।

पिछले दरवाजे से मैलवेयर हमलों का पीड़ितों पर गंभीर प्रभाव पड़ सकता है

उपयोगकर्ताओं के उपकरणों पर बैकडोर मैलवेयर की उपस्थिति महत्वपूर्ण और विविध खतरे पैदा करती है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं तक अनधिकृत पहुंच प्रदान करती है। उपयोगकर्ताओं के उपकरणों के पिछले दरवाजे से मैलवेयर से संक्रमित होने से जुड़े कुछ संभावित खतरे यहां दिए गए हैं:

  • अनधिकृत पहुंच और नियंत्रण : पिछले दरवाजे हमलावरों के लिए एक गुप्त प्रवेश बिंदु प्रदान करते हैं, जिससे उन्हें संक्रमित डिवाइस तक अनधिकृत पहुंच प्राप्त करने की अनुमति मिलती है। एक बार अंदर जाने के बाद, वे विभिन्न कार्यों का नियंत्रण ले सकते हैं, फ़ाइलों में हेरफेर कर सकते हैं और उपयोगकर्ता की जानकारी या सहमति के बिना कमांड निष्पादित कर सकते हैं।
  • डेटा चोरी और घुसपैठ : पिछले दरवाजे अक्सर समझौता किए गए डिवाइस पर संग्रहीत संवेदनशील डेटा की चोरी और घुसपैठ को सक्षम बनाते हैं। हमलावर व्यक्तिगत जानकारी, वित्तीय डेटा, लॉगिन क्रेडेंशियल और अन्य गोपनीय डेटा तक पहुंच सकते हैं, जिससे संभावित पहचान की चोरी, वित्तीय हानि या गोपनीयता का उल्लंघन हो सकता है।
  • जासूसी और निगरानी : बैकडोर मैलवेयर आमतौर पर जासूसी गतिविधियों से जुड़ा होता है। हमलावर उपयोगकर्ताओं की जासूसी करने, उनकी गतिविधियों पर नज़र रखने, स्क्रीनशॉट लेने, कीस्ट्रोक रिकॉर्ड करने और यहां तक कि वेबकैम या माइक्रोफ़ोन तक पहुंचने के लिए पिछले दरवाजे का उपयोग कर सकते हैं, जिससे उपयोगकर्ताओं की गोपनीयता से समझौता हो सकता है।
  • रैनसमवेयर परिनियोजन : रैनसमवेयर परिनियोजन के लिए कभी-कभी पिछले दरवाजे का उपयोग प्रवेश द्वार के रूप में किया जाता है। एक बार जब हमलावर पिछले दरवाजे से पहुंच प्राप्त कर लेते हैं, तो वे उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट कर सकते हैं और उनकी रिहाई के लिए फिरौती की मांग कर सकते हैं, जिससे महत्वपूर्ण व्यवधान और वित्तीय नुकसान हो सकता है।
  • सिस्टम में हेरफेर और व्यवधान : बैकडोर हमलावरों को सिस्टम सेटिंग्स में हेरफेर करने, सामान्य संचालन को बाधित करने या यहां तक कि सुरक्षा उपायों को अक्षम करने की अनुमति दे सकता है। इससे सिस्टम अस्थिरता और क्रैश हो सकता है और उपयोगकर्ताओं के लिए अपने डिवाइस का प्रभावी ढंग से उपयोग करना चुनौतीपूर्ण हो सकता है।
  • प्रसार और नेटवर्क प्रसार : कुछ बैकडोर में स्व-प्रतिकृति क्षमताएं होती हैं, जो उन्हें पूरे नेटवर्क में फैलने और अन्य उपकरणों को संक्रमित करने की अनुमति देती हैं। इसके परिणामस्वरूप पूरे नेटवर्क से समझौता हो सकता है, जिससे कई उपयोगकर्ता और संगठन प्रभावित हो सकते हैं।
  • समझौताकृत नेटवर्क सुरक्षा : नेटवर्क सुरक्षा उपायों को बायपास करने के लिए पिछले दरवाजे का उपयोग किया जा सकता है, जिससे हमलावरों के लिए व्यापक संगठनात्मक नेटवर्क में घुसपैठ करना आसान हो जाता है। इससे अतिरिक्त सुरक्षा उल्लंघन हो सकते हैं और संवेदनशील कॉर्पोरेट या सरकारी जानकारी की अखंडता से समझौता हो सकता है।

इन जोखिमों को कम करने के लिए, उपयोगकर्ताओं के लिए मजबूत साइबर सुरक्षा उपायों को अपनाना महत्वपूर्ण है, जिसमें नियमित सॉफ़्टवेयर अपडेट, प्रतिष्ठित एंटीवायरस प्रोग्राम का उपयोग और पिछले दरवाजे मैलवेयर हमलों का शिकार होने से बचने के लिए सुरक्षित ऑनलाइन व्यवहार का अभ्यास करना शामिल है। इसके अतिरिक्त, संगठनों को संभावित खतरों का तुरंत पता लगाने और उनसे निपटने के लिए मजबूत नेटवर्क सुरक्षा प्रोटोकॉल लागू करना चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...