Threat Database Backdoors Victory Backdoor

Victory Backdoor

दक्षिण पूर्व एशिया में संस्थाओं को लक्षित करने वाले चल रहे जासूसी अभियान के हिस्से के रूप में एक नए पिछले दरवाजे के खतरे का पता चला है। इसकी कार्यक्षमता का विश्लेषण करने वाले शोधकर्ताओं ने मैलवेयर को विक्ट्री बैकडोर नाम दिया था। उनके निष्कर्षों के अनुसार, विक्ट्री बैकडोर को सूचनाओं की कटाई के लिए डिज़ाइन किया गया है, जबकि समझौता किए गए उपकरणों के लिए एक निरंतर एक्सेस चैनल भी बनाए रखा गया है। मैलवेयर की कार्यक्षमता में मनमाने ढंग से स्क्रीनशॉट लेना, फ़ाइल सिस्टम में हेरफेर करना - डिवाइस पर फ़ाइलों को पढ़ना, नाम बदलना, बनाना या हटाना, खुली हुई खिड़कियों से शीर्ष-स्तरीय डेटा को साइफन करना और यदि आवश्यक हो तो कंप्यूटर को बंद करना शामिल है।

विकास के वर्ष

जबकि विक्ट्री बैकडोर एक अद्वितीय मैलवेयर खतरा है, शोधकर्ता इसके और 2018 में VirusTotal को सबमिट की गई फ़ाइलों के बीच महत्वपूर्ण ओवरलैप की खोज करने में सक्षम थे। पिछले दरवाजे की कार्यक्षमता को लागू करने का तरीका समान रूप से समान है, लेकिन समानताएं यहीं नहीं रुकती हैं। उनके लेखक द्वारा MClient नाम की फाइलें और विक्ट्री बैकडोर भी अपनी कनेक्शन विधि में समान प्रारूप का उपयोग करते हैं, साथ ही समान XOR कुंजियाँ भी रखते हैं। इतो

यह जल्दी से स्पष्ट हो गया कि MClient फाइलें मैलवेयर के पहले के परीक्षण संस्करण थीं, जो दर्शाती हैं कि इसके दुर्भावनापूर्ण रचनाकारों ने इसके विकास पर वर्षों बिताए हैं।

पहले के संस्करणों में नापाक कार्यों का एक विस्तारित सेट शामिल है। उदाहरण के लिए, उनके पास कीलॉगिंग क्षमताएं थीं, कुछ ऐसा जो विक्ट्री बैकडोर से गायब है। इस तथ्य ने शोधकर्ताओं को इस निष्कर्ष पर पहुँचाया कि हैकर्स ने अपने प्रारंभिक मैलवेयर संस्करणों की क्षमताओं को कई अलग-अलग मॉड्यूल में विभाजित करने का निर्णय लिया होगा। ऐसा करने से विश्लेषण के प्रयासों में बाधा उत्पन्न होने के साथ-साथ पता लगाना कठिन हो जाता है। इस प्रकार, चुने हुए लक्ष्यों के खिलाफ हमलों को बढ़ाने के लिए अतिरिक्त अभी तक अनदेखे दुर्भावनापूर्ण मॉड्यूल का बहुत अच्छी तरह से उपयोग किया जा सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...