Trojan.MacOS.Komplex.A
खतरा स्कोरकार्ड
एनिग्मा सॉफ्ट थ्रेट स्कोरकार्ड
EnigmaSoft थ्रेट स्कोरकार्ड विभिन्न मैलवेयर खतरों के लिए मूल्यांकन रिपोर्ट हैं जिन्हें हमारी शोध टीम द्वारा एकत्र और विश्लेषण किया गया है। EnigmaSoft थ्रेट स्कोरकार्ड वास्तविक दुनिया और संभावित जोखिम कारकों, प्रवृत्तियों, आवृत्ति, व्यापकता और दृढ़ता सहित कई मैट्रिक्स का उपयोग करके खतरों का मूल्यांकन और रैंक करता है। EnigmaSoft थ्रेट स्कोरकार्ड हमारे शोध डेटा और मेट्रिक्स के आधार पर नियमित रूप से अपडेट किए जाते हैं और कंप्यूटर उपयोगकर्ताओं की एक विस्तृत श्रृंखला के लिए उपयोगी होते हैं, अंतिम उपयोगकर्ताओं से लेकर सुरक्षा विशेषज्ञों तक खतरों का विश्लेषण करने के लिए अपने सिस्टम से मैलवेयर हटाने के लिए समाधान खोजते हैं।
EnigmaSoft थ्रेट स्कोरकार्ड विभिन्न प्रकार की उपयोगी जानकारी प्रदर्शित करते हैं, जिनमें शामिल हैं:
रैंकिंग: EnigmaSoft के थ्रेट डेटाबेस में किसी विशेष खतरे की रैंकिंग।
गंभीरता स्तर: हमारी जोखिम मॉडलिंग प्रक्रिया और अनुसंधान के आधार पर, जैसा कि हमारे खतरा आकलन मानदंड में बताया गया है, किसी वस्तु का निर्धारित गंभीरता स्तर, संख्यात्मक रूप से दर्शाया गया है।
संक्रमित कंप्यूटर: स्पाईहंटर द्वारा रिपोर्ट की गई संक्रमित कंप्यूटरों पर पाए गए किसी विशेष खतरे के पुष्ट और संदिग्ध मामलों की संख्या।
खतरा आकलन मानदंड भी देखें।
ख़तरा स्तर: | 90 % (उच्च) |
संक्रमित कंप्यूटर: | 13 |
पहले देखा: | February 3, 2021 |
अंतिम बार देखा गया: | October 27, 2022 |
Trojan.MacOS.Komplex.A को शोधकर्ताओं द्वारा 2016 में खोजा गया था। यह सोफसी ग्रुप (जिसे फैंसी बियर, APT28 , सेडनीट और पॉन स्टॉर्म के रूप में भी जाना जाता है) द्वारा बनाए गए macOS कंप्यूटर के लिए ट्रोजन संक्रमण है। खतरे का विश्लेषण करते हुए, मालवेयर शोधकर्ताओं ने पाया कि अतीत में ट्रोजन का उपयोग मैककीपर में भेद्यता का दोहन करके किया गया है। फिर भी, यह माना जाता है कि इस खतरे के नवीनतम संस्करण मुख्य रूप से भ्रष्ट ईमेल अनुलग्नकों के माध्यम से लक्ष्य मशीनों को संक्रमित करते हैं। जाहिरा तौर पर, मैक के लिए Komplex.A ट्रोजन एयरोस्पेस उद्योग को लक्षित करता है, क्योंकि यह पीड़ितों के कंप्यूटरों पर स्पैम अभियानों के माध्यम से लैंड करता है जो कि रूसी एयरोस्पेस प्रोग्राम की जानकारी के साथ पीडीएफ-फाइल के रूप में एक दुर्भावनापूर्ण अनुलग्नक को खोलने वाले ट्रिक प्राप्त करते हैं।
एक बार खोले जाने के बाद, अटैचमेंट ट्रोजन की फाइलों को सिस्टम पर इंस्टॉल करता है और फिर साइबर हमलावरों द्वारा नियंत्रित रिमोट कमांड और कंट्रोल सर्वर (C & C सर्वर) के साथ एक कनेक्शन स्थापित करता है। अटैचमेंट शुरू में एक वास्तविक पीडीएफ खोलता है जिसमें पूर्वावलोकन में वादा की गई जानकारी के साथ अपने वास्तविक उद्देश्य को छिपाने के लिए है। ऐसा लगता है कि Komplex.A के पास विश्लेषण और सैंडबॉक्स से बचने के लिए एक तंत्र है - यह Google को एक GET अनुरोध भेजता है ताकि यह पुष्टि की जा सके कि एक सक्रिय इंटरनेट कनेक्शन इसकी मुख्य कार्यक्षमता को ले जाने से पहले उपलब्ध है। मैलवेयर इंस्टॉलेशन के दौरान शुरू में / उपयोगकर्ता / साझा / फ़ोल्डर में कई फाइलें बनाता है। विशेष रूप से, in /User/Saring/.Local/kextd और /User/>USER/Library/LaunchAgents/com.apple.updates.plist। फिर, फ़ाइलों को उनके अंतिम स्थान पर ले जाया जाता है।
हालांकि 2016 में विश्लेषण ने Komplex.A द्वारा किए गए किसी भी विशिष्ट दुर्भावनापूर्ण कार्यों की पहचान नहीं की, एक बार पूरी तरह से स्थापित होने के बाद, हमलावर ट्रोजन को निर्देश दे सकते हैं, जैसे कि अतिरिक्त मैलवेयर खतरों को डाउनलोड करने और चलाने के लिए। Komplex.A के पास Carberp नामक एक अन्य खतरे के साथ साझा कार्यात्मकताओं की एक लंबी सूची है, जो विंडोज सिस्टम पर हमला करता है, जिसका अर्थ है कि भविष्य में सोसाइटी ग्रुप नए क्रॉस-प्लेटफॉर्म खतरों का विकास कर सकता है।