खतरा डाटाबेस Malware Ande लोडर मालवेयर

Ande लोडर मालवेयर

Blind Eagle को रूपमा चिनिने साइबर खतरा अभिनेताले Remcos RAT र NJ RAT जस्ता रिमोट एक्सेस ट्रोजनहरू (RATs) वितरण गर्न एन्डी लोडर नामक लोडर मालवेयर प्रयोग गरेको देखियो यी आक्रमणहरू, फिसिङ इमेलहरू मार्फत निष्पादित, विशेष गरी उत्तरी अमेरिकामा अवस्थित उत्पादन क्षेत्रमा स्पेनी भाषा बोल्ने व्यक्तिहरूलाई लक्षित गरियो।

Blind Eagle, APT-C-36 को रूपमा पनि चिनिन्छ, कोलम्बिया र इक्वेडरमा संगठनहरू विरुद्ध साइबर आक्रमणहरू सञ्चालन गर्ने ट्र्याक रेकर्डको साथ आर्थिक रूपमा संचालित खतरा अभिनेता हो। तिनीहरूको मोडस अपरेन्डीमा AsyncRAT , BitRAT , Lime RAT , NjRAT , Remcos RAT र Quasar RAT लगायत विभिन्न RAT हरू तैनाथ गर्ने समावेश छ।

एन्डी लोडर मालवेयर धेरै संक्रमण चेनहरू मार्फत डेलिभर गरिएको छ

एन्ड लोडर आक्रमण अपरेसनमा खतरा अभिनेताको लक्षित दायराको विस्तार स्पष्ट छ, जसले संक्रमण प्रक्रिया प्रारम्भ गर्न फिसिङ-लेडेन RAR र BZ2 अभिलेखहरू प्रयोग गर्दछ।

RAR अभिलेखहरू, पासवर्डहरूद्वारा सुरक्षित, विन्डोज स्टार्टअप फोल्डरमा दृढता स्थापना गर्न जिम्मेवार एक खराब भिजुअल बेसिक स्क्रिप्ट (VBScript) फाइल समावेश गर्दछ। यो फाइलले एन्डी लोडरको कार्यान्वयनलाई पनि ट्रिगर गर्दछ, जसले पछि Remcos RAT पेलोड लोड गर्दछ।

साइबरसुरक्षा अनुसन्धानकर्ताहरूले अवलोकन गरेको वैकल्पिक आक्रमण परिदृश्यमा, VBScript फाइलको आवास BZ2 अभिलेखलाई Discord सामग्री वितरण नेटवर्क (CDN) लिङ्क मार्फत फैलाइएको छ। यस उदाहरणमा, Ande लोडर मालवेयरले Remcos RAT को सट्टा NjRAT छोड्छ।

ब्लाइन्ड ईगल खतरा अभिनेताले Roda र Pjoao1578 द्वारा बनाईएको क्रिप्टरहरू प्रयोग गर्दै आएको छ। उल्लेखनीय रूपमा, रोडाको क्रिप्टरहरू मध्ये एउटाले क्रिप्टरको इन्जेक्टर कम्पोनेन्टहरू र ब्लाइन्ड ईगल अभियानमा प्रयोग गरिएको अतिरिक्त मालवेयर होस्ट गर्ने हार्डकोड गरिएको सर्भरको सुविधा दिन्छ।

RAT संक्रमणहरूले विनाशकारी परिणामहरू हुन सक्छ

RATs ले पीडितको कम्प्युटर वा नेटवर्कमा अनाधिकृत पहुँच र नियन्त्रण प्रदान गर्न डिजाइन गरिएको सफ्टवेयर प्रोग्रामहरूलाई धम्की दिन्छ। यी संक्रमणहरूले धेरै कारणहरूले गर्दा पीडितहरूको लागि विनाशकारी परिणामहरू हुन सक्छ:

  • अनाधिकृत पहुँच : RAT ले आक्रमणकारीहरूलाई संक्रमित प्रणालीहरूमा रिमोट कन्ट्रोल प्रदान गर्दछ, तिनीहरूलाई आदेशहरू कार्यान्वयन गर्न, फाइलहरू पहुँच गर्न, स्क्रिन हेर्न र क्यामेरा र माइक्रोफोनहरू जस्ता बाह्य उपकरणहरू पनि नियन्त्रण गर्न अनुमति दिन्छ। पहुँचको यो स्तरले व्यक्तिगत डेटा, वित्तीय रेकर्ड, बौद्धिक सम्पत्ति र प्रमाणहरू सहित संवेदनशील जानकारीमा सम्झौता गर्न सक्छ।
  • डाटा चोरी र जासुसी : पीडितको प्रणालीमा पहुँचको साथ, आक्रमणकारीहरूले बहुमूल्य डेटाहरू जस्तै व्यापार योजनाहरू, स्वामित्व एल्गोरिदमहरू, ग्राहक डाटाबेसहरू, वा व्यक्तिगत जानकारी सङ्कलन गर्न सक्छन्। यो सङ्कलन डाटा आर्थिक लाभ, औद्योगिक जासूसी, वा पहिचान चोरीको लागि शोषण गर्न सकिन्छ।
  • प्रणाली हेरफेर : RATs ले आक्रमणकारीहरूलाई पीडितको प्रणालीलाई विभिन्न तरिकामा हेरफेर गर्न सक्षम बनाउँछ, जसमा अतिरिक्त मालवेयर स्थापना गर्ने, फाइलहरू परिमार्जन गर्ने वा मेटाउने, प्रणाली कन्फिगरेसनहरू परिवर्तन गर्ने वा महत्वपूर्ण सेवाहरू अवरुद्ध गर्ने। त्यस्ता हेरफेरहरूले प्रणाली अस्थिरता, डेटा भ्रष्टाचार, वा कार्यक्षमता गुमाउन सक्छ।
  • निगरानी र अनुगमन : RATs ले प्रायः गोप्य निगरानी र अनुगमनका लागि सुविधाहरू समावेश गर्दछ, जसले आक्रमणकारीहरूलाई कुराकानीमा छिप्न, कीस्ट्रोकहरू खिच्न, स्क्रिन गतिविधि रेकर्ड गर्न, वा वेबक्याम फिडहरू पहुँच गर्न अनुमति दिन्छ। गोपनीयताको यो आक्रमणले पीडितहरूमा महत्त्वपूर्ण मनोवैज्ञानिक प्रभाव पार्न सक्छ र विशेष गरी व्यक्तिगत वा संवेदनशील संचारको मामिलामा विनाशकारी हुन सक्छ।
  • प्रचार र नेटवर्क सम्झौता : RAT संक्रमणहरूले संगठनको पूर्वाधार भित्र थप नेटवर्क घुसपैठ र मालवेयरको प्रचारको लागि प्रविष्टि बिन्दुको रूपमा सेवा गर्न सक्छ। आक्रमणकारीहरूले अधिक सुरक्षित नेटवर्क खण्डहरूमा पिभोट गर्न, विशेषाधिकारहरू बढाउन, र थप आक्रमणहरू प्रक्षेपण गर्न, सम्भावित रूपमा व्यापक क्षति र अवरोध निम्त्याउनका लागि सम्झौता प्रणालीहरू प्रयोग गर्न सक्छन्।
  • आर्थिक हानि र कानुनी नतिजाहरू : RAT संक्रमणका पीडितहरूले चोरी, जबरजस्ती वा आक्रमणकारीहरूद्वारा गरिएको धोखाधडीको कारणले आर्थिक क्षति भोग्न सक्छ। थप रूपमा, संस्थाहरूले घटना प्रतिक्रिया, उपचार, कानूनी शुल्क, नियामक जरिवाना र प्रतिष्ठा र ग्राहक विश्वासमा क्षति सम्बन्धी महत्त्वपूर्ण लागतहरू खर्च गर्न सक्छ।
  • समग्रमा, RAT संक्रमणहरूले व्यक्तिहरू, व्यवसायहरू र संस्थाहरूका लागि गम्भीर खतरा निम्त्याउँछ, सम्भावित परिणामहरू वित्तीय हानि र कानूनी दायित्वहरू र राष्ट्रिय सुरक्षा जोखिमहरूमा प्रतिष्ठाको क्षतिसम्म। यसले नियमित सफ्टवेयर अद्यावधिकहरू, नेटवर्क निगरानी, प्रयोगकर्ता शिक्षा र उन्नत खतरा पत्ता लगाउने र न्यूनीकरण प्रविधिहरूको प्रयोग सहित बलियो साइबर सुरक्षा उपायहरूको महत्त्वलाई जोड दिन्छ।

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...