Threat Database Mobile Malware ज़ोम्बिंदर मालवेयर प्लेटफ़ॉर्म

ज़ोम्बिंदर मालवेयर प्लेटफ़ॉर्म

दुर्भावनापूर्ण खतरे वाले अभिनेताओं ने 'ज़ोम्बिंदर' नामक डार्क नेट प्लेटफॉर्म के उपयोग के माध्यम से मैलवेयर फैलाने और पहले से न सोचे गए पीड़ितों को संक्रमित करने का एक नया तरीका खोज लिया है। यह प्लेटफ़ॉर्म खतरे के अभिनेताओं को एक भ्रष्ट कोड को वैध एंड्रॉइड एप्लिकेशन से बांधने की अनुमति देता है, जिससे उन्हें एक undetectable फैशन में वितरित किया जा सके।

हमले के अभियानों की खोज साइबर सुरक्षा शोधकर्ताओं द्वारा की गई थी। उनके निष्कर्षों के अनुसार, धमकी भरे ऑपरेशन ने हजारों पीड़ितों को प्रभावित किया है। वास्तव में, हमले के हिस्से के रूप में तैनात एर्बियम स्टीलर खतरे ने 1,300 उपकरणों को संक्रमित करने में कामयाबी हासिल की है।

संक्रमण वेक्टर और वितरित मालवेयर

साइबर अपराधियों ने उपयोगकर्ताओं को मैलवेयर डाउनलोड करने के लिए बरगलाने के लिए एक वैध दिखने वाली वेबसाइट बनाई है। दूषित साइट कथित तौर पर उपयोगकर्ताओं को वाई-फाई प्राधिकरण के लिए एक आवेदन प्रदान करती है। आगंतुकों को उनके पसंदीदा प्लेटफॉर्म के आधार पर दो विकल्प प्रदान किए जाते हैं। वे या तो 'डाउनलोड फॉर विंडोज' या 'डाउनलोड फॉर एंड्रॉइड' बटन पर क्लिक कर सकते हैं। दोनों ही मामलों में, डाउनलोड किए गए एप्लिकेशन में दूषित कोड होगा, लेकिन उपयोगकर्ता के सिस्टम के आधार पर तैनात खतरे अलग-अलग होंगे।

यदि वेबसाइट विज़िटर 'डाउनलोड फॉर विंडोज' बटन पर क्लिक करते हैं, तो उनके कंप्यूटर एर्बियम स्टीलर, लैपलास क्लिपर या ऑरोरा इंफो-स्टीलर द्वारा संक्रमित हो सकते हैं। मैलवेयर के ये टुकड़े साइबर अपराधियों द्वारा व्यक्तिगत जानकारी, जैसे पासवर्ड, क्रेडिट कार्ड नंबर और बैंक विवरण एकत्र करने के लिए उपयोग किए जाने वाले परिष्कृत उपकरण हैं। इन उपभेदों का उपयोग करने वाले खतरे वाले अभिनेता आमतौर पर कुछ सौ अमेरिकी डॉलर प्रति माह के लिए मूल डेवलपर्स से उन तक पहुंच खरीदते हैं। एक बार कंप्यूटर के अंदर, ये खतरे महत्वपूर्ण नुकसान पहुंचा सकते हैं।

दूसरी ओर, 'एंड्रॉइड के लिए डाउनलोड करें' बटन Ermac Banking Trojan के एक नमूने की ओर ले जाता है, जिसे infosec शोधकर्ताओं द्वारा Ermac.C के रूप में वर्गीकृत किया गया है। इस धमकी भरे वेरिएंट में कई हानिकारक कार्य हैं, जिसमें व्यक्तिगत जानकारी की चोरी, कीलॉगिंग, जीमेल एप्लिकेशन से ईमेल एकत्र करने, दो-कारक प्रमाणीकरण कोड को इंटरसेप्ट करने और कई क्रिप्टोक्यूरेंसी वॉलेट से सीड वाक्यांशों को इकट्ठा करने की क्षमता शामिल है।

ज़ोम्बिंदर प्लेटफ़ॉर्म वैध अनुप्रयोगों को हथियार बनाता है

धमकी भरे अभियान की Android शाखा ने 'ज़ोम्बिंदर' नाम की एक डार्क नेट सेवा का उपयोग किया। प्लेटफ़ॉर्म समझौता किए गए एपीके को अन्यथा वैध एंड्रॉइड एप्लिकेशन से जोड़ने में सक्षम है। विशेषज्ञों के अनुसार, ज़ोम्बिंदर को पहली बार मार्च 2022 में वापस लॉन्च किया गया था और तब से, साइबर अपराधियों के बीच कर्षण प्राप्त करना शुरू हो गया है। ऑपरेशन के हिस्से के रूप में वितरित किए गए अनुप्रयोगों में, फ़ुटबॉल लाइव-स्ट्रीमिंग एप्लिकेशन, इंस्टाग्राम एप्लिकेशन आदि के संशोधित संस्करण थे।

ज़ोम्बिंदर का उपयोग करने से हमलावरों को चुने हुए अनुप्रयोगों की मूल कार्यक्षमता को संरक्षित करने की अनुमति मिलती है, जिससे वे पीड़ितों को कम संदिग्ध लगते हैं। Zombinder अनुप्रयोगों में एक अस्पष्ट मालवेयर लोडर/ड्रॉपर इंजेक्ट करके यह परिणाम प्राप्त करता है। स्थापना के बाद, प्रोग्राम अपेक्षित रूप से कार्य करेगा, जब तक कि यह दावा नहीं किया जाता है कि एप्लिकेशन को अपडेट करने की आवश्यकता है। यदि उपयोगकर्ता स्वीकार करता है, अन्यथा वैध दिखने वाला एप्लिकेशन डिवाइस पर Ermac खतरे को लाएगा और डाउनलोड करेगा।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...