Threat Database Malware Saint Bot Malware

Saint Bot Malware

साइबर स्पेस एक्सपर्ट्स ने हाल ही में लॉन्च किए गए मैलवेयर ड्रॉपर को पकड़ा है जो हैकर सर्किल में ट्रैक्शन हासिल कर रहा है। संत बॉट मालवेयर का नाम दिया गया, यह खतरा किसी भी पहले से देखी गई क्षमताओं को प्रदर्शित नहीं कर सकता है, लेकिन इसके निर्माण में उपयोग की जाने वाली तकनीकों की विस्तृत श्रृंखला बताती है कि डेवलपर निश्चित रूप से मैलवेयर डिजाइन के बारे में ज्ञान रखता है।

सेंट बॉट मालवेयर अटैक एक जटिल प्रक्रिया है जो कई मध्यवर्ती चरणों से गुजरती है। प्रारंभिक समझौता वेक्टर एक फ़िशिंग ईमेल है जो एक हथियारबद्ध लगाव रखता है। फ़ाइल - 'bitcoin.zip,' वास्तव में बिटकॉइन वॉलेट होने का दिखावा करता है, यह एक पॉवरशेल स्क्रिप्ट है। अगले चरण के दौरान, PowerShell स्क्रिप्ट WindowsUpdate.exe निष्पादन योग्य में एक नया मैलवेयर छोड़ती है, जो तब InstallUtil.exe नामक एक दूसरा निष्पादन योग्य वितरित करता है। अंत में, अंतिम दो निष्पादनों को संक्रमित सिस्टम में लाया जाता है - 'def.exe' एक विंडोज़ स्क्रिप्ट है जिसे विंडोज डिफेंडर को निष्क्रिय करने के लिए डिज़ाइन किया गया है जबकि 'putty.exe' में मुख्य सेंट बॉट पेलोड है। मैलवेयर के खतरे ने तब अपने कमांड-एंड-कंट्रोल (C2, C & C) सर्वर के साथ एक संबंध स्थापित किया और पीड़ित के आगे शोषण के लिए निर्देश का इंतजार किया।

शक्तिशाली चोरी और विरोधी जांच तकनीक

सेंट बॉट मैलवेयर में तीन दुर्भावनापूर्ण कार्य हैं:

1. C2 सर्वर से अतिरिक्त मैलवेयर पेलोड प्राप्त करें और निष्पादित करें। अब तक, ये पेलोड ज्यादातर जानकारी चुराने वालों जैसे कि टॉर्चर स्टीलर या मिड-स्टेज ड्रॉपरों के लिए रहे हैं। हालाँकि, सेंट बॉट किसी भी तरह के मालवेयर पेलोड को छोड़ने में सक्षम है।

2. खुद को अपडेट करना

3. पूरी तरह से अपनी पटरियों को कवर करने के लिए समझौता मशीन से खुद को दूर करना

जबकि निश्चित रूप से वहाँ सबसे बहुमुखी खतरा नहीं है, सेंट बॉट निर्विवाद रूप से प्रभावी है। पूरे हमले की श्रृंखला में मौजूद इसका आक्षेप कई विरोधी विश्लेषण तकनीकों के साथ समर्थित है। नतीजतन, सेंट बॉट बेहद फिसलन भरा है और धमकी देने वाले अभिनेता पर ध्यान दिए बिना समझौता किए गए डिवाइस का शोषण करने की अनुमति दे सकता है।

इसके अलावा, सेंट बॉट डिबगर्स के लिए चेक करता है या यदि यह एक आभासी वातावरण में चलाया जा रहा है। यदि मैलवेयर पीड़ित सीआईएस क्षेत्र (स्वतंत्र राज्यों के राष्ट्रमंडल) - रोमानिया, आर्मेनिया, कजाकिस्तान, मोल्दोवा, रूस, यूक्रेन और बेलारूस के देशों की सूची में है, तो इसके निष्पादन को रोकने के लिए मैलवेयर खतरे को भी प्रोग्राम किया गया है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...