Threat Database Malware व्हिफ़ी रिकॉन मैलवेयर

व्हिफ़ी रिकॉन मैलवेयर

साइबर सुरक्षा विशेषज्ञों द्वारा व्हिफ़ी रिकॉन नामक एक नए प्रकार के वाई-फ़ाई स्कैनिंग मैलवेयर का खुलासा किया गया है। यह ख़तरा उन विंडोज़ मशीनों पर फैलाया जा रहा है जिनसे पहले ही समझौता किया जा चुका है। हमले के संचालन के लिए जिम्मेदार साइबर अपराधी व्हिफ़ी रिकॉन के लिए डिलीवरी वेक्टर के रूप में कुख्यात और धमकी भरे स्मोकलोडर सॉफ़्टवेयर का उपयोग कर रहे हैं।

मैलवेयर के नए प्रकार का एक विलक्षण कार्य है। 60 सेकंड के नियमित अंतराल पर, यह एक प्रक्रिया को अंजाम देता है जहां यह संक्रमित प्रणालियों की स्थिति निर्धारित करता है। यह Google के जियोलोकेशन एपीआई को क्वेरी करने के लिए संदर्भ बिंदु के रूप में एकत्रित डेटा का उपयोग करके, आस-पास के वाई-फाई एक्सेस बिंदुओं के स्कैन का संचालन करके प्राप्त किया जाता है। इसके बाद, Google के जियोलोकेशन एपीआई से प्राप्त स्थान की जानकारी इस ऑपरेशन के पीछे के दुर्भावनापूर्ण अभिनेता को वापस भेज दी जाती है।

व्हिफ़ी रिकॉन एक अत्यधिक विशिष्ट ख़तरा है

व्हिफ़ी रिकॉन पहले संक्रमित सिस्टम पर WLAN ऑटोकॉन्फ़िग सेवा (WLANSVC) की उपस्थिति की जाँच करके संचालित होता है। यदि सेवा का नाम नहीं मिलता है, तो मैलवेयर स्वयं समाप्त हो जाता है। हालाँकि, स्कैनर यह सत्यापित नहीं करता है कि सेवा कार्य कर रही है या नहीं।

दृढ़ता प्राप्त करने के लिए, एक शॉर्टकट बनाया जाता है और विंडोज स्टार्टअप फ़ोल्डर में जोड़ा जाता है।

इसके अलावा, मैलवेयर को रिमोट कमांड-एंड-कंट्रोल (C2) सर्वर के साथ कनेक्शन स्थापित करने के लिए कॉन्फ़िगर किया गया है। यह HTTP POST अनुरोध में बेतरतीब ढंग से उत्पन्न 'botID' भेजकर प्राप्त किया जाता है। C2 सर्वर एक सफलता संदेश और एक अद्वितीय गुप्त पहचानकर्ता के साथ प्रतिक्रिया करता है, जिसे बाद में '%APPDATA%\Roaming\wlan\str-12.bin' नामक फ़ाइल में संग्रहीत किया जाता है।

हमले के अगले चरण में हर 60 सेकंड में विंडोज डब्लूएलएएन एपीआई का उपयोग करके वाई-फाई एक्सेस पॉइंट के लिए स्कैन करना शामिल है। एकत्रित स्कैन परिणाम तब समझौता किए गए सिस्टम के सटीक स्थान को त्रिकोणित करने के लिए Google जियोलोकेशन एपीआई को भेजे जाते हैं। फिर यह जानकारी JSON स्ट्रिंग के रूप में C2 सर्वर पर प्रेषित की जाती है।

शोधकर्ताओं ने आपराधिक अभिनेताओं द्वारा इस प्रकार की गतिविधि और क्षमता का उपयोग किए जाने के उदाहरण शायद ही कभी देखे हों। जबकि व्हिफ़ी रिकॉन खतरे में एक स्टैंडअलोन क्षमता के रूप में तेजी से मुद्रीकरण की तत्काल क्षमता का अभाव है, इसके इरादे से जुड़ी अनिश्चितताएं परेशान करने वाली हैं। चिंताजनक वास्तविकता यह है कि इसका उपयोग कई प्रकार के असुरक्षित उद्देश्यों का समर्थन करने के लिए किया जा सकता है।

स्मोकलोडर खतरे की ओर मुड़ते हुए, जैसा कि नाम से पता चलता है, यह मैलवेयर मुख्य रूप से एक लोडर के रूप में कार्य करता है। इसका एकमात्र उद्देश्य लक्षित होस्ट पर अतिरिक्त पेलोड गिराना है। 2014 से, यह मैलवेयर रूस में स्थित ख़तरनाक अभिनेताओं द्वारा खरीदने के लिए उपलब्ध है। यह आमतौर पर फ़िशिंग ईमेल के माध्यम से प्रचारित किया जाता है।

मैलवेयर संक्रमणों के विरुद्ध उपाय स्थापित करना सर्वोपरि है

मैलवेयर संक्रमण से निपटने के उपायों को लागू करना अत्यंत महत्वपूर्ण है। मैलवेयर, या धमकी देने वाला सॉफ़्टवेयर, कंप्यूटर सिस्टम, नेटवर्क और डेटा की सुरक्षा और कार्यक्षमता के लिए महत्वपूर्ण खतरा पैदा करता है। ये खतरे डेटा उल्लंघनों तक अनधिकृत पहुंच, वित्तीय नुकसान और महत्वपूर्ण कार्यों में व्यवधान से लेकर हैं। डिजिटल संपत्तियों की सुरक्षा और सिस्टम की अखंडता बनाए रखने के लिए मैलवेयर के खिलाफ प्रभावी उपाय स्थापित करना आवश्यक है।

  • नियमित सॉफ़्टवेयर अपडेट : मैलवेयर अक्सर ऑपरेटिंग सिस्टम और सॉफ़्टवेयर में ज्ञात कमजोरियों का फायदा उठाते हैं। मैलवेयर के संभावित प्रवेश बिंदुओं को बंद करने के लिए सुरक्षा पैच और अपडेट जोड़कर अपने सभी सॉफ़्टवेयर को अपडेट रखना महत्वपूर्ण है।
  • उपयोगकर्ता शिक्षा : कई मैलवेयर हमले फ़िशिंग ईमेल या भ्रामक डाउनलोड जैसी सोशल इंजीनियरिंग रणनीति के माध्यम से उपयोगकर्ताओं को लक्षित करते हैं। उपयोगकर्ताओं को संदिग्ध लिंक पर क्लिक करने, अज्ञात स्रोतों से अटैचमेंट खोलने और सुरक्षित ब्राउज़िंग आदतों का उपयोग करने के जोखिमों के बारे में शिक्षित करने से संक्रमण के जोखिम को काफी कम किया जा सकता है।
  • पहुंच नियंत्रण और विशेषाधिकार प्रबंधन : उपयोगकर्ता के विशेषाधिकारों और पहुंच अधिकारों को सीमित करने से मैलवेयर के संभावित प्रभाव को सीमित किया जा सकता है। न्यूनतम विशेषाधिकार के सिद्धांत को लागू करने से यह सुनिश्चित होता है कि उपयोगकर्ताओं के पास केवल उनकी भूमिकाओं के लिए आवश्यक संसाधनों तक पहुंच है, जिससे मैलवेयर के हमले की सतह कम हो जाती है।
  • बैकअप और रिकवरी : रैंसमवेयर हमलों के प्रभाव को कम करने के लिए आवश्यक डेटा और सिस्टम का नियमित रूप से बैकअप लेना आवश्यक है। संक्रमण के मामले में, डेटा हानि और जबरन वसूली के प्रयासों को रोककर, स्वच्छ डेटा को बहाल किया जा सकता है।
  • नेटवर्क विभाजन : नेटवर्क को विभाजित करने और महत्वपूर्ण प्रणालियों को कम सुरक्षित प्रणालियों से अलग करने से मैलवेयर के प्रसार को रोका जा सकता है। यदि एक खंड से छेड़छाड़ की जाती है, तो मैलवेयर के लिए पार्श्व में जाना और नेटवर्क के अन्य हिस्सों को संक्रमित करना अधिक कठिन होता है।
  • सतत निगरानी : निरंतर निगरानी के लिए सुरक्षा उपकरणों और प्रथाओं को नियोजित करने से मैलवेयर गतिविधियों का शीघ्र पता लगाने और रोकथाम में मदद मिलती है। विसंगतियों और संदिग्ध व्यवहार की तुरंत पहचान की जा सकती है, जिससे समय पर हस्तक्षेप की अनुमति मिलती है।
  • विक्रेता और सॉफ़्टवेयर मूल्यांकन : तीसरे पक्ष के सॉफ़्टवेयर या सेवाओं को नेटवर्क में एकीकृत करने से पहले, संगठनों को उनके सुरक्षा उपायों और प्रतिष्ठा का आकलन करना चाहिए। यह समझौता किए गए सॉफ़्टवेयर के माध्यम से अनजाने में मैलवेयर पेश करने से रोकने में मदद करता है।
  • सहयोग और सूचना साझा करना : नवीनतम मैलवेयर रुझानों और आक्रमण तकनीकों के बारे में सूचित रहना महत्वपूर्ण है। सुरक्षा समुदायों के साथ सहयोग करने और खतरे की खुफिया जानकारी साझा करने से उभरते मैलवेयर खतरों के खिलाफ सक्रिय रूप से बचाव करने में मदद मिल सकती है।

निष्कर्ष में, मैलवेयर संक्रमण के खिलाफ उपाय स्थापित करना डिजिटल संपत्ति, उपयोगकर्ता गोपनीयता और सिस्टम की समग्र कार्यक्षमता की सुरक्षा के लिए सर्वोपरि है। मैलवेयर द्वारा उत्पन्न जोखिमों को प्रभावी ढंग से कम करने के लिए प्रौद्योगिकी, उपयोगकर्ता शिक्षा और सक्रिय रणनीतियों को संयोजित करने वाला एक बहुस्तरीय दृष्टिकोण आवश्यक है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...