Threat Database Backdoors WaterDrop Malware

WaterDrop Malware

वाटरड्रॉप मैलवेयर हाल ही में खोजे गए कई भ्रष्ट बायनेरिज़ का हिस्सा है जिनका उपयोग लिनक्स इंस्टॉलेशन को संक्रमित करने वाले हमलों में किया जाता है। मैलवेयर परिवार को सबसे पहले एटी एंड टी के एलियन लैब्स के इन्फोसेक शोधकर्ताओं ने उजागर किया था। उनके विश्लेषण से पता चला कि सभी खतरों में प्रिज्म नामक एक ओपन-सोर्स बैकडोर का इस्तेमाल किया गया था, जिसके आधार पर हमलावरों द्वारा धीरे-धीरे संशोधन पेश किए गए थे।

वाटरड्रॉप की खतरनाक क्षमताएं आश्चर्यजनक रूप से बुनियादी हैं। साथ ही, इसमें किसी भी परिष्कृत एंटी-डिटेक्शन या ऑबफस्केशन तकनीकों का अभाव है। दरअसल, शोधकर्ताओं का कहना है कि वाटरड्रॉप में कई आसानी से पहचाने जाने योग्य विशेषताएं हैं। यह उल्लेख नहीं है कि यह सादे-पाठ HTTP के माध्यम से कमांड-एंड-कंट्रोल (सी 2, सी एंड सी) बुनियादी ढांचे के साथ संचार करता है। हालांकि, हमले के अभियान की प्रभावशीलता को देखते हुए, कुछ लोगों ने अनुमान लगाया होगा कि यह मामला है।

वाटरड्रॉप अभियान से संबंधित डोमेन 18 अगस्त, 2017 को पंजीकृत किया गया था, और लगभग 4 साल बाद भी यह ऑनलाइन और चालू है। लंबे समय तक उपयोग के बावजूद, वाटरड्रॉप लगभग-शून्य डिटेक्शन स्कोर हासिल करने और बनाए रखने में कामयाब रहा है, जिसका अर्थ है कि यह वर्षों से बिना देखे ही रडार के नीचे उड़ने में सक्षम है। अब तक, सबसे प्रशंसनीय व्याख्या यह है कि हमले के अभियान को बेहद छोटे पैमाने पर रखकर उच्च सफलता दर हासिल की गई थी।

वाटरड्रॉप और इससे जुड़े मैलवेयर परिवार के पीछे साइबर अपराधी धीरे-धीरे अपने खतरनाक टूलकिट को अपडेट कर रहे हैं और उम्मीद है कि वे अपनी गतिविधियों को जारी रखेंगे।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...