StyleServ

स्टाइलसर्व को एक प्रकार के मैलवेयर के रूप में वर्गीकृत किया गया है जिसे बैकडोर के रूप में जाना जाता है, जो साइबर खतरों के क्षेत्र में एक विशिष्ट भूमिका निभाता है। पिछले दरवाजे-प्रकार के मैलवेयर को विशेष रूप से दो-स्तरीय कार्य करने के लिए तैयार किया गया है: पहला, यह अधिक व्यापक घुसपैठ के लिए एक समझौता प्रणाली तैयार करता है, और दूसरा, यह संक्रमण के बाद के चरणों के निष्पादन की सुविधा प्रदान करता है। इन बाद के चरणों में अक्सर संक्रमित सिस्टम पर अतिरिक्त असुरक्षित प्रोग्राम या घटकों को डाउनलोड करना और इंस्टॉल करना शामिल होता है।

स्टाइलसर्व के मामले में, इसके सटीक उद्देश्य वर्तमान में अनिश्चितता में डूबे हुए हैं। फिर भी, यह अत्यधिक संभावना है कि इसका प्राथमिक कार्य व्यापक साइबर हमले की रणनीति के संदर्भ में एक प्रारंभिक उपकरण के रूप में कार्य करना है। इससे पता चलता है कि StyleServ की प्राथमिक भूमिका मैलवेयर के अधिक उन्नत रूपों के घुसपैठ करने और लक्ष्य प्रणाली में और समझौता करने के लिए आवश्यक परिस्थितियाँ बनाना है।

स्टाइलसर्व संक्रमण के गंभीर परिणाम हो सकते हैं

इसकी अत्यधिक संभावना है कि स्टाइलसर्व घुसपैठ किए गए नेटवर्क के संदर्भ में एक महत्वपूर्ण भूमिका निभाता है, मुख्य रूप से जानकारी की पहचान करने के लिए स्कैन करके जिसका उपयोग हमले को आगे बढ़ाने के लिए किया जा सकता है। इसमें मौजूदा कमजोरियों और अन्य प्रासंगिक डेटा को इंगित करना शामिल है। ऐसे उपकरण लक्षित हमलों में सहायक होते हैं, विशेष रूप से उनकी अनुकूलनशीलता की विशेषता वाले, क्योंकि वे लक्ष्य की अनूठी विशेषताओं और उसकी सुरक्षा मुद्रा पर बहुत अधिक निर्भर करते हैं।

स्टाइलसर्व संक्रमणों को डीएलएल साइड-लोडिंग नामक तकनीक को नियोजित करने के लिए जाना जाता है। यह विधि विंडोज़ डीएलएल खोज ऑर्डर तंत्र का लाभ उठाती है, जिससे मैलवेयर को स्टाइलसर्व जैसे अपने दुर्भावनापूर्ण पेलोड को निष्पादित करने के लिए एक वाहन के रूप में वैध प्रोग्राम का उपयोग करने की अनुमति मिलती है। इस पिछले दरवाजे का उपयोग आम तौर पर निष्क्रिय हमलों में किया जाता है, जो सिस्टम निगरानी पर उनके फोकस से अलग होते हैं। इस निगरानी गतिविधि में भेद्यता स्कैनिंग और पोर्ट जांच जैसे कार्य शामिल हो सकते हैं।

निष्क्रिय हमलों में, समझौता किए गए सिस्टम के साथ बातचीत का स्तर भिन्न होता है। कुछ को न्यूनतम बातचीत की आवश्यकता होती है, जबकि अन्य सक्रिय टोही में संलग्न होते हैं। सक्रिय टोही का एक उल्लेखनीय उदाहरण पोर्ट स्कैनिंग है, जिसका उद्देश्य नेटवर्क के संचालन के बारे में खुफिया जानकारी इकट्ठा करना है। विशेष रूप से, इसका उद्देश्य उपलब्ध कमजोर बिंदुओं और गहरी घुसपैठ के संभावित रास्तों का पता लगाना है।

स्टाइलसर्व के संक्रमण तंत्र के भीतर, एक बार डीएलएल निष्पादित होने के बाद, यह पांच थ्रेड का निर्माण शुरू करता है, प्रत्येक को एक अलग पोर्ट को सौंपा जाता है। ये थ्रेड समय-समय पर 60-सेकंड के अंतराल पर 'stylers.bin' शीर्षक वाली फ़ाइल तक पहुंचने का प्रयास करते हैं। फ़ाइल की वैधता उसकी उपलब्धता और विशिष्ट मानदंडों के अनुपालन के आधार पर निर्धारित की जाती है।

यदि वैध समझा जाता है, तो फ़ाइल का उपयोग बाद के थ्रेड के लिए नेटवर्क अनुरोधों में किया जाता है। इन थ्रेड्स का प्राथमिक उद्देश्य नेटवर्क सॉकेट पर गतिविधियों की निगरानी करना है। नतीजतन, ये थ्रेड्स "stylers.bin" के एन्क्रिप्टेड संस्करणों के रूप में कार्य करते हैं और दूरस्थ कनेक्शन के लिए रिसेप्टर्स के रूप में कार्य करते हैं।

साइबर अपराधियों द्वारा उपयोग किए जाने वाले विशिष्ट संक्रमण वाहक

स्टाइलसर्व के प्रसार की विशिष्ट विधि फिलहाल अज्ञात है। मैलवेयर वितरण आम तौर पर फ़िशिंग और सोशल इंजीनियरिंग रणनीति पर निर्भर करता है, विशेष रूप से परिष्कृत खतरे वाले अभिनेताओं के बीच जो लक्षित हमलों और प्रलोभनों को नियोजित करते हैं।

ये ख़तरनाक प्रोग्राम अक्सर सामान्य सॉफ़्टवेयर या मीडिया फ़ाइलों के भीतर छिपे होते हैं या उनके साथ बंडल किए जाते हैं। वे विभिन्न स्वरूपों में प्रकट हो सकते हैं, जिनमें निष्पादन योग्य फ़ाइलें, ज़िप या आरएआर जैसे अभिलेखागार, दस्तावेज़, जावास्क्रिप्ट कोड और बहुत कुछ शामिल हैं।

सबसे प्रचलित वितरण तकनीकों में शामिल हैं: स्पैम ईमेल, प्रत्यक्ष संदेश, निजी संदेश या टेक्स्ट संदेशों में धोखाधड़ी वाले अनुलग्नकों या लिंक को शामिल करना; चोरी-छिपे और भ्रामक ड्राइव-बाय डाउनलोड; ऑनलाइन रणनीति; दुर्भावनापूर्ण विज्ञापन, जिसमें भ्रामक विज्ञापन अभियान शामिल हैं; अनौपचारिक और मुफ्त फ़ाइल-होस्टिंग वेबसाइट और पीयर-टू-पीयर शेयरिंग नेटवर्क जैसे संदिग्ध डाउनलोड स्रोत; अवैध सॉफ़्टवेयर सक्रियण उपकरण जैसे 'क्रैक;' और नकली सॉफ़्टवेयर अद्यतन।

इसके अलावा, कुछ हानिकारक प्रोग्राम स्थानीय नेटवर्क और यूएसबी फ्लैश ड्राइव और बाहरी हार्ड ड्राइव सहित हटाने योग्य भंडारण उपकरणों के माध्यम से स्वयं-प्रचार करने की क्षमता रखते हैं। यह मैलवेयर फैलाने के लिए साइबर अपराधियों द्वारा अपनाई गई विविध रणनीतियों को रेखांकित करता है।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...