YamaBot मैलवेयर

YamaBot मैलवेयर विवरण

YamaBot मैलवेयर एक हानिकारक खतरा है जिसे उत्तर कोरियाई APT (एडवांस्ड पर्सिस्टेंट थ्रेट) साइबर क्रिमिनल संगठन से जोड़ा जा रहा है जिसे लाजर समूह के रूप में जाना जाता है। यह विशेष रूप से मैलवेयर स्ट्रेन गो प्रोग्रामिंग भाषा में लिखा गया है और इसके लक्ष्य मुख्य रूप से जापान में स्थित हैं। साइबर अपराधियों ने विशिष्ट सिस्टम के आधार पर विभिन्न YamaBot संस्करण बनाए हैं, जिन्हें वे संक्रमित करना चाहते हैं। प्रारंभ में, YamaBot का केवल Linux OS सर्वरों के विरुद्ध लाभ उठाया गया था, लेकिन Windows OS उपकरणों को प्रभावित करने में सक्षम एक नए संस्करण का खुलासा किया गया है।

YamaBot की सटीक कार्यक्षमता दो संस्करणों के बीच भिन्न है। शुरुआत के लिए, मैलवेयर द्वारा एकत्रित संक्रमित सिस्टम के बारे में प्रारंभिक जानकारी में विंडोज़ पर होस्टनाम, उपयोगकर्ता नाम और मैक पते और लिनक्स पर केवल होस्टनाम और उपयोगकर्ता नाम शामिल हैं। इसके अलावा, लिनक्स संस्करण केवल शेल कमांड को /bin/sh के माध्यम से निष्पादित कर सकता है।

हालाँकि, विंडोज़ पर, YamaBot फ़ाइल और निर्देशिका सूची प्राप्त कर सकता है, अतिरिक्त फ़ाइलें प्राप्त कर सकता है, सिस्टम के सोने के समय को संशोधित कर सकता है, शेल कमांड निष्पादित कर सकता है और मशीन से खुद को हटा सकता है। अज्ञात कारणों से, हमलावरों ने जर्मन में भी निष्पादित कमांड के परिणामों को वापस करने के लिए YamaBot खतरा पैदा किया है। जहां तक धमकी भरे ऑपरेशन के कमांड-एंड-कंट्रोल सर्वर (C2, C&C) के साथ संचार का सवाल है, तो खतरा HTTP अनुरोधों का उपयोग करता है।