Threat Database Stealers ThirdEye Stealer

ThirdEye Stealer

साइबर सुरक्षा शोधकर्ताओं ने थर्डआई नाम के एक नए विंडोज-आधारित सूचना चोरीकर्ता का पता लगाया है, जो पहले अज्ञात था और सक्रिय रूप से संक्रमित सिस्टम की सुरक्षा से समझौता करने के लिए उपयोग किया जाता है। यह हानिकारक खतरा समझौता किए गए होस्ट से संवेदनशील डेटा निकालने के लिए डिज़ाइन किया गया है, जो प्रभावित व्यक्तियों या संगठनों की सुरक्षा और गोपनीयता के लिए एक महत्वपूर्ण जोखिम पैदा करता है।

थर्डआई की खोज तब हुई जब शोधकर्ताओं को एक निष्पादन योग्य फ़ाइल मिली जो शुरू में एक हानिरहित पीडीएफ दस्तावेज़ प्रतीत हुई। यह फ़ाइल एक रूसी नाम वाली पीडीएफ फ़ाइल के रूप में प्रच्छन्न थी जिसका शीर्षक था 'CMK Правила оформления больничных листов.pdf.exe,' जिसका अनुवाद 'बीमार पत्ते जारी करने के लिए CMK नियम.pdf.exe' है। इस भ्रामक रणनीति का उद्देश्य उपयोगकर्ताओं को यह विश्वास दिलाना है कि वे एक वैध पीडीएफ फाइल खोल रहे हैं, जबकि वास्तव में, वे अपने सिस्टम पर एक दुर्भावनापूर्ण प्रोग्राम निष्पादित कर रहे हैं।

हालाँकि थर्डआई को वितरित करने की विशिष्ट विधि अज्ञात बनी हुई है, लेकिन ल्यूर फ़ाइल की विशेषताएँ फ़िशिंग अभियान में इसकी भागीदारी का दृढ़ता से सुझाव देती हैं। फ़िशिंग अभियान आम तौर पर उपयोगकर्ताओं को संवेदनशील जानकारी प्रकट करने या अनजाने में दुर्भावनापूर्ण फ़ाइलों को निष्पादित करने के लिए धोखा देने के लिए भ्रामक रणनीति अपनाते हैं, और थर्डआई का प्रच्छन्न निष्पादन योग्य इस पैटर्न में फिट बैठता है।

ThirdEye Stealer करने वाला चोरी किए गए उपकरणों से संवेदनशील डेटा एकत्र करता है और उसे बाहर निकालता है

थर्डआई एक उभरती हुई जानकारी चुराने वाली कंपनी है, जो अपनी श्रेणी के अन्य मैलवेयर परिवारों की तरह, समझौता की गई मशीनों से सिस्टम मेटाडेटा एकत्र करने की उन्नत क्षमता रखती है। यह आवश्यक जानकारी जैसे कि BIOS रिलीज़ दिनांक और विक्रेता, C ड्राइव पर कुल और खाली डिस्क स्थान, वर्तमान में चल रही प्रक्रियाएँ, पंजीकृत उपयोगकर्ता नाम और वॉल्यूम विवरण एकत्र कर सकता है। एक बार प्राप्त होने के बाद, यह चुराया गया डेटा कमांड-एंड-कंट्रोल (C2) सर्वर पर प्रसारित किया जाता है।

इस मैलवेयर की एक उल्लेखनीय विशेषता C2 सर्वर पर अपनी उपस्थिति का संकेत देने के लिए पहचानकर्ता '3rd_eye' का उपयोग करना है। यह अनूठी स्ट्रिंग एक संकेत तंत्र के रूप में कार्य करती है, जो खतरे वाले अभिनेताओं को दूर से संक्रमित मशीनों की पहचान करने और निगरानी करने की अनुमति देती है।

थर्डआई स्टीलर खतरे की बारीकियों को ध्यान में रखते हुए, यह संभावना है कि इस मैलवेयर का प्राथमिक लक्ष्य रूसी भाषी क्षेत्रों के संगठन या व्यक्ति हैं। इस दुर्भावनापूर्ण गतिविधि का संभावित उद्देश्य समझौता किए गए सिस्टम से मूल्यवान जानकारी इकट्ठा करना है, जिसका उपयोग भविष्य के हमलों के लिए या संभावित लक्ष्यों के बारे में अधिक जानकारी प्राप्त करने के लिए एक कदम के रूप में किया जा सकता है। यद्यपि इसे अत्यधिक परिष्कृत के रूप में वर्गीकृत नहीं किया गया है, यह मैलवेयर विशेष रूप से संवेदनशील डेटा की एक विस्तृत श्रृंखला को निकालने के लिए डिज़ाइन किया गया है, जो इसे प्रभावित व्यक्तियों या संगठनों की सुरक्षा और गोपनीयता के लिए एक महत्वपूर्ण जोखिम बनाता है।

इन्फोस्टीलर की धमकियाँ विनाशकारी परिणामों वाले आगे के हमलों को जन्म दे सकती हैं

इन्फोस्टीलर मैलवेयर हमले का शिकार होने से व्यक्तियों और संगठनों दोनों के लिए महत्वपूर्ण खतरे पैदा होते हैं। ये हमले विशेष रूप से समझौता किए गए सिस्टम से गुप्त रूप से संवेदनशील जानकारी एकत्र करने के लिए डिज़ाइन किए गए हैं, जिससे कई संभावित जोखिम और परिणाम होते हैं।

प्राथमिक खतरों में से एक व्यक्तिगत या संवेदनशील डेटा का समझौता है। इन्फोस्टीलर्स के पास उपयोगकर्ता नाम, पासवर्ड, वित्तीय डेटा, व्यक्तिगत पहचान योग्य जानकारी (पीआईआई), और अन्य गोपनीय विवरण सहित कई प्रकार की जानकारी एकत्र करने की क्षमता है। इस चुराए गए डेटा का उपयोग विभिन्न दुर्भावनापूर्ण उद्देश्यों के लिए किया जा सकता है, जैसे पहचान की चोरी, वित्तीय धोखाधड़ी, या यहां तक कि ब्लैकमेल भी। किसी की व्यक्तिगत जानकारी पर नियंत्रण खोने के दूरगामी परिणाम हो सकते हैं, आर्थिक और भावनात्मक दोनों तरह से।

एक अन्य खतरा सिस्टम और नेटवर्क तक अनधिकृत पहुंच की संभावना है। इन्फोस्टीलर्स अक्सर साइबर अपराधियों के लिए प्रवेश बिंदु के रूप में काम करते हैं, जिससे उन्हें किसी संगठन के बुनियादी ढांचे में पैर जमाने की अनुमति मिलती है। एक बार अंदर जाने के बाद, हमलावर आगे की दुर्भावनापूर्ण गतिविधियों को अंजाम दे सकते हैं, जैसे अतिरिक्त मैलवेयर तैनात करना, रैंसमवेयर हमले शुरू करना, या संवेदनशील व्यावसायिक डेटा को बाहर निकालना। इसके परिणामस्वरूप महत्वपूर्ण वित्तीय नुकसान, संचालन में व्यवधान और संगठन की प्रतिष्ठा को नुकसान हो सकता है।

इसके अलावा, इन्फोस्टीलर मैलवेयर व्यक्तियों और संगठनों की गोपनीयता और गोपनीयता से समझौता कर सकता है। संवेदनशील जानकारी की चोरी से व्यक्तिगत या कॉर्पोरेट रहस्य, बौद्धिक संपदा, या व्यापार रहस्य उजागर हो सकते हैं। चुराए गए डेटा की प्रकृति के आधार पर इसका व्यक्तियों, कंपनियों और यहां तक कि राष्ट्रीय सुरक्षा पर गंभीर प्रभाव पड़ सकता है।

इसके अतिरिक्त, इन्फोस्टीलर मैलवेयर हमलों का तीव्र प्रभाव हो सकता है, जो न केवल तत्काल पीड़ित को बल्कि उनके संपर्कों, ग्राहकों या सहकर्मियों को भी प्रभावित कर सकता है। एक बार जब धमकी देने वाले अभिनेता किसी व्यक्ति या संगठन की जानकारी तक पहुंच प्राप्त कर लेते हैं, तो वे बाद में फ़िशिंग हमलों के साथ पीड़ित के नेटवर्क में दूसरों को लक्षित करने के लिए इसका फायदा उठा सकते हैं। इसके परिणामस्वरूप सुरक्षा का व्यापक उल्लंघन हो सकता है, हमले का प्रभाव फैल सकता है और संभावित नुकसान बढ़ सकता है।

कुल मिलाकर, इन्फोस्टीलर मैलवेयर हमले का शिकार होने से सार्थक वित्तीय नुकसान, प्रतिष्ठा क्षति, गोपनीयता का उल्लंघन और यहां तक कि कानूनी प्रभाव भी पड़ सकते हैं। यह इन परिष्कृत और तेजी से प्रचलित खतरों से जुड़े जोखिमों को कम करने के लिए मजबूत साइबर सुरक्षा उपायों, नियमित सॉफ्टवेयर अपडेट, मजबूत पासवर्ड और उपयोगकर्ता सतर्कता के महत्व को रेखांकित करता है।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...