Styx Stealer

साइबर सुरक्षा शोधकर्ताओं ने एक ज्ञात ख़तरा अभिनेता द्वारा हाल ही में खोजे गए, अत्यधिक शक्तिशाली हमले के बारे में रिपोर्ट की है। यह मैलवेयर, जो विंडोज उपयोगकर्ताओं को लक्षित करता है, ब्राउज़र कुकीज़, सुरक्षा क्रेडेंशियल्स और त्वरित संदेशों सहित डेटा की एक विस्तृत श्रृंखला को चुराने के लिए डिज़ाइन किया गया है। जबकि मुख्य मैलवेयर पहले भी देखा गया है, इस नवीनतम संस्करण को क्रिप्टोक्यूरेंसी वॉलेट को अधिक प्रभावी ढंग से खत्म करने के लिए अपग्रेड किया गया है।

यह मैलवेयर फेमेड्रोन स्टीलर का विकसित संस्करण है, जिसने इस साल की शुरुआत में ध्यान आकर्षित किया था। यह माइक्रोसॉफ्ट विंडोज डिफेंडर में एक कमजोरी का फायदा उठाता है, जिससे यह प्रभावित पीसी पर सुरक्षा अलर्ट ट्रिगर किए बिना स्क्रिप्ट चलाने की अनुमति देता है।

नया वैरिएंट, जिसे स्टाइक्स स्टीलर कहा जाता है, कथित तौर पर फ्यूकोसरियल थ्रेट एक्टर से जुड़ा हुआ है, जो एजेंट टेस्ला से जुड़ा हुआ है - एक विंडोज रिमोट एक्सेस ट्रोजन (आरएटी) जिसे अक्सर मैलवेयर-एज़-ए-सर्विस (एमएएएस) के रूप में बेचा जाता है। एक बार पीसी संक्रमित हो जाने पर, अधिक हानिकारक सॉफ़्टवेयर इंस्टॉल हो सकते हैं, जिससे संभावित रूप से रैनसमवेयर हमले हो सकते हैं।

स्टाइक्स स्टीलर 75 डॉलर प्रति माह किराए पर उपलब्ध है, तथा आजीवन लाइसेंस की कीमत 350 डॉलर है। मैलवेयर अभी भी सक्रिय रूप से ऑनलाइन बेचा जा रहा है, तथा कोई भी इसे खरीद सकता है। माना जाता है कि स्टाइक्स स्टीलर का निर्माता टेलीग्राम पर सक्रिय है, संदेशों का जवाब दे रहा है तथा एक अन्य उत्पाद, स्टाइक्स क्रिप्टर विकसित कर रहा है, जो एंटी-मैलवेयर पहचान से बचने में मदद करता है। परिणामस्वरूप, स्टाइक्स स्टीलर दुनिया भर के उपयोगकर्ताओं के लिए एक बड़ा खतरा बना हुआ है।

यह मैलवेयर सिर्फ क्रोम को ही निशाना नहीं बनाता; यह सभी क्रोमियम-आधारित ब्राउज़रों, जैसे कि एज, ओपेरा और यांडेक्स, के साथ-साथ गेको-आधारित ब्राउज़रों जैसे कि फायरफॉक्स, टोर ब्राउज़र और सीमॉन्की को भी निशाना बनाता है।

स्टाइक्स स्टीलर का नवीनतम संस्करण क्रिप्टोकरंसी की कटाई के लिए नई सुविधाएँ पेश करता है। अपने पूर्ववर्ती, फेमेड्रोन स्टीलर के विपरीत, इस संस्करण में एक क्रिप्टो-क्लिपिंग फ़ंक्शन शामिल है जो कमांड-एंड-कंट्रोल (C2) सर्वर की आवश्यकता के बिना स्वायत्त रूप से संचालित होता है। उसी समय, मैलवेयर पीड़ित की मशीन पर इंस्टॉल हो जाता है।

ये संवर्द्धन मैलवेयर को पृष्ठभूमि में चुपचाप क्रिप्टोकरेंसी चुराने में अधिक प्रभावी बनाते हैं। यह क्लिपबोर्ड को निरंतर लूप में मॉनिटर करता है, आमतौर पर दो मिलीसेकंड के अंतराल पर। जब क्लिपबोर्ड की सामग्री बदलती है, तो क्रिप्टो-क्लिपर फ़ंक्शन सक्रिय हो जाता है, जो मूल वॉलेट पते को हमलावर के पते से बदल देता है। क्रिप्टो-क्लिपर विभिन्न ब्लॉकचेन में वॉलेट पतों के लिए 9 अलग-अलग रेगेक्स पैटर्न को पहचान सकता है, जिसमें BTC, ETH, XMR, XLM, XRP, LTC, NEC, BCH और DASH शामिल हैं।

अपने संचालन की सुरक्षा के लिए, क्रिप्टो-क्लिपर सक्षम होने पर स्टाइक्स स्टीलर अतिरिक्त सुरक्षा का उपयोग करता है। इनमें एंटी-डिबगिंग और एंटी-एनालिसिस तकनीकें शामिल हैं, जिसमें स्टीलर लॉन्च होने पर केवल एक बार जांच की जाती है। मैलवेयर में डिबगिंग और विश्लेषण उपकरणों से जुड़ी प्रक्रियाओं की एक विस्तृत सूची शामिल है और पता लगने पर उन्हें समाप्त कर देता है।

जांचकर्ताओं ने लक्षित उद्योगों और क्षेत्रों की भी पहचान की, जहां क्रेडेंशियल, टेलीग्राम चैट, मैलवेयर बिक्री और संपर्क जानकारी एकत्र की गई थी। हमलों का पता तुर्की, स्पेन और नाइजीरिया के स्थानों पर लगाया गया था - बाद वाला फ्यूकोसरियल का आधार था। हालांकि, यह स्पष्ट नहीं है कि कौन से स्थान सीधे खतरे वाले अभिनेता से जुड़े हैं, हालांकि कुछ ऑनलाइन पहचानों को ट्रैक किया गया है।

सूचना सुरक्षा विशेषज्ञ विंडोज सिस्टम को अप-टू-डेट रखने के महत्व पर जोर देते हैं, खासकर उन लोगों के लिए जो अपने पीसी पर क्रिप्टोकरेंसी रखते हैं या उसका व्यापार करते हैं। यह नया मैलवेयर आम तौर पर ईमेल और संदेशों में अटैचमेंट और असुरक्षित लिंक के माध्यम से फैलता है, इसलिए पीसी उपयोगकर्ताओं को सतर्क रहना चाहिए और संदिग्ध सामग्री पर क्लिक करने से बचना चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...