Threat Database Malware SteamHide Malware

SteamHide Malware

स्टीमहाइड एक मैलवेयर है जिसे शोधकर्ता @miltinhoc ने खोजा है। वर्तमान में, इस शक्तिशाली खतरे में कार्यक्षमता का अभाव है, लेकिन ऐसे संकेत हैं कि यह सक्रिय विकास के अधीन है और जल्द ही इसे जंगल में फैलाया जा सकता है। एक बार लक्षित सिस्टम पर स्थापित होने के बाद, स्टीमहाइड पहले Win32_DiskDrive को क्वेरी करके VMWare और VBox के लिए एक जाँच करता है और जरूरत पड़ने पर खुद को समाप्त कर देता है। बाद में, मैलवेयर व्यवस्थापक अधिकारों की जाँच करता है और cmstp.exe के माध्यम से अपने विशेषाधिकारों को बढ़ाने का प्रयास करता है। एक दृढ़ता तंत्र \Software\Microsoft\Windows\CurrentVersion\Run\BroMal रजिस्ट्री में इंजेक्ट की गई रजिस्ट्री कुंजी के माध्यम से स्थापित किया जाता है।

हालांकि स्टीमहाइड हानिकारक कार्यों में असमर्थ है, इसमें कुछ कोड खंड शामिल हैं जिन्हें भविष्य में सक्रिय किया जा सकता है। उदाहरण के लिए, यह निर्धारित करने का प्रयास करते हुए कि सिस्टम पर SquirrelTemp\SquirrelSetup.log मौजूद है या नहीं, टीम संस्थापन के लिए खतरा स्कैन करता है। इस पद्धति को संभवतः स्थापित अनुप्रयोगों के लिए स्कैन करने के लिए विस्तारित किया जा सकता है जिनका तब शोषण किया जा सकता था। एक अजीबोगरीब स्टीमहाइड विधि खतरे को ट्विटर अनुरोध भेजने की अनुमति देती है, एक ऐसी कार्यक्षमता जिसे आसानी से बढ़ाया जा सकता है और ट्विटर बॉट में बदल दिया जा सकता है या विस्तारित किया जा सकता है ताकि खतरा ट्विटर के माध्यम से आदेश प्राप्त कर सके।

उपन्यास वितरण तंत्र

स्टीमहाइड नाम मैलवेयर के सबसे विशिष्ट पहलू का वर्णन करता है - यह पेलोड वितरित करने और खुद को अपडेट करने के लिए स्टीम डिजिटल वितरण प्लेटफॉर्म का दुरुपयोग करता है। अधिक विशेष रूप से, असुरक्षित पेलोड को स्टीम प्रोफाइल चित्रों के रूप में उपयोग की जाने वाली छवियों के मेटाडेटा में इंजेक्ट किया जाता है। इस तरह से मैलवेयर छिपाना निश्चित रूप से कुछ नया नहीं है, लेकिन स्टीम जैसे गेमिंग प्लेटफॉर्म का उपयोग करना कुछ अभूतपूर्व है।

यह ध्यान दिया जाना चाहिए कि मैलवेयर को लक्षित सिस्टम पर स्टीम स्थापित करने की आवश्यकता नहीं है। गेमिंग प्लेटफॉर्म का उपयोग केवल पेलोड को होस्ट करने वाले स्टोरेज के रूप में किया जाता है। छवि स्वयं भी पूरी तरह से निष्क्रिय है और किसी भी हानिकारक क्रिया को करने में असमर्थ है। इसके बजाय, खतरों का वितरण एक बाहरी घटक को सौंप दिया जाता है जो हथियारयुक्त स्टीम प्रोफ़ाइल चित्र तक पहुँचता है और फिर छिपे हुए पेलोड को निकालता है, अनपैक करता है और निष्पादित करता है। सामान्य मैलवेयर वितरण चैनलों जैसे फ़िशिंग ईमेल, समझौता किए गए डोमेन आदि के माध्यम से लक्षित उपकरणों पर बाहरी खतरे को गिराया जा सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...