एटोमिक म्याकोस स्टिलर मालवेयर
साइबरसुरक्षा अनुसन्धानकर्ताहरूले एउटा नयाँ मालवेयर अभियान पत्ता लगाएका छन् जसले एप्पल म्याकओएस प्रणालीहरूलाई सम्झौता गर्न डिजाइन गरिएको जानकारी चोरी गर्ने मालवेयर, एटोमिक म्याकओएस स्टीलर (AMOS) वितरण गर्न क्लिकफिक्स भनेर चिनिने भ्रामक सामाजिक इन्जिनियरिङ रणनीतिको प्रयोग गर्दछ।
सामग्रीको तालिका
टाइपोस्क्वाट रणनीति: स्पेक्ट्रमको प्रतिरूपण
यस अभियान पछाडिका आक्रमणकारीहरूले अमेरिकामा आधारित दूरसञ्चार प्रदायक स्पेक्ट्रमको नक्कल गर्ने टाइपोस्क्वाट डोमेनहरू प्रयोग गर्छन्, अनि शंका नगर्ने प्रयोगकर्ताहरूलाई लोभ्याउन panel-spectrum.net र spectrum-ticket.net जस्ता जालसाजीपूर्ण वेबसाइटहरू प्रयोग गर्छन्। यी मिल्दाजुल्दा देखिने डोमेनहरू वैध देखिनका लागि बनाइएका छन्, जसले गर्दा प्रयोगकर्ताको विश्वास र अन्तरक्रियाको सम्भावना बढ्छ।
दुर्भावनापूर्ण शेल स्क्रिप्ट: लुकेको पेलोड
यी नक्कली साइटहरूमा जाने कुनै पनि macOS प्रयोगकर्ताहरूलाई दुर्भावनापूर्ण शेल स्क्रिप्ट दिइन्छ। यो स्क्रिप्टले पीडितहरूलाई उनीहरूको प्रणाली पासवर्ड प्रविष्ट गर्न प्रेरित गर्छ र प्रमाणहरू चोर्न, macOS सुरक्षा नियन्त्रणहरू बाइपास गर्न, र थप शोषणको लागि AMOS मालवेयरको एक प्रकार स्थापना गर्न अगाडि बढ्छ। कम प्रोफाइल कायम राख्दै स्क्रिप्टको प्रभावकारिता अधिकतम बनाउन नेटिभ macOS आदेशहरू प्रयोग गरिन्छ।
उत्पत्तिका निशानहरू: रूसी-भाषा कोड टिप्पणीहरू
प्रमाणहरूले सुझाव दिन्छ कि यो अभियानको पछाडि रूसी भाषा बोल्ने साइबर अपराधीहरू हुन सक्छन्। अनुसन्धानकर्ताहरूले मालवेयरको स्रोत कोडमा रूसी भाषाका टिप्पणीहरू सम्मिलित फेला पारे, जसले खतरा अभिनेताहरूको सम्भावित भौगोलिक र भाषिक उत्पत्तिलाई औंल्याउँछ।
भ्रामक क्याप्चा: क्लिकफिक्स लुर
आक्रमण एक नक्कली hCaptcha प्रमाणिकरण सन्देशबाट सुरु हुन्छ जसले प्रयोगकर्ताको जडान सुरक्षा जाँच गरिरहेको दाबी गर्दछ। 'म मानव हुँ' चेकबक्समा क्लिक गरेपछि, प्रयोगकर्ताहरूलाई नक्कली त्रुटि सन्देश भेटिन्छ: 'CAPTCHA प्रमाणिकरण असफल भयो।' त्यसपछि तिनीहरूलाई "वैकल्पिक प्रमाणिकरण" मा अगाडि बढ्न प्रेरित गरिन्छ।
यो कार्यले क्लिपबोर्डमा मालिसियस कमाण्डको प्रतिलिपि बनाउँछ र प्रयोगकर्ताको अपरेटिङ सिस्टममा आधारित निर्देशनहरू प्रदर्शन गर्छ। macOS मा, पीडितहरूलाई टर्मिनल एपमा कमाण्ड टाँस्न र चलाउन निर्देशित गरिन्छ, जसले गर्दा AMOS को डाउनलोड सुरु हुन्छ।
लापरवाही कार्यान्वयन: संहितामा सुरागहरू
अभियानको खतरनाक उद्देश्यको बावजुद, अनुसन्धानकर्ताहरूले आक्रमण पूर्वाधारमा असंगतिहरू नोट गरे। डेलिभरी पृष्ठहरूमा कमजोर तर्क र प्रोग्रामिङ त्रुटिहरू अवलोकन गरियो, जस्तै:
- लिनक्स प्रयोगकर्ताहरूको लागि PowerShell आदेशहरू प्रतिलिपि गरिँदै।
- विन्डोज र म्याक प्रयोगकर्ता दुवैलाई देखाइएका विन्डोज-विशिष्ट निर्देशनहरू।
- प्रदर्शित OS र निर्देशनहरू बीच फ्रन्ट-एन्ड बेमेल।
क्लिकफिक्सको उदय: एक विस्तारित खतरा भेक्टर
यो विकास विगत एक वर्षमा धेरै मालवेयर अभियानहरूमा क्लिकफिक्स रणनीतिको प्रयोगमा बढ्दो प्रवृत्तिको अंश हो। धम्की दिने अभिनेताहरूले प्रारम्भिक पहुँचको लागि लगातार समान प्रविधिहरू, उपकरणहरू र प्रक्रियाहरू (TTPs) प्रयोग गर्छन्, प्रायः:
- भाला फिसिङ
- ड्राइभ-बाई डाउनलोडहरू
- GitHub जस्ता विश्वसनीय प्लेटफर्महरू मार्फत साझा गरिएका दुर्भावनापूर्ण लिङ्कहरू
नक्कली समाधान, वास्तविक क्षति: सामाजिक इन्जिनियरिङ सबैभन्दा खराब अवस्थामा
पीडितहरूलाई उनीहरूले एउटा सामान्य प्राविधिक समस्या समाधान गरिरहेका छन् भन्ने विश्वास दिलाउन धोका दिइन्छ। वास्तवमा, उनीहरूले मालवेयर स्थापना गर्ने हानिकारक आदेशहरू कार्यान्वयन गरिरहेका हुन्छन्। सामाजिक इन्जिनियरिङको यो रूप प्रयोगकर्ता जागरूकता र मानक सुरक्षा संयन्त्रहरूलाई बाइपास गर्न अत्यधिक प्रभावकारी छ।
बढ्दो प्रभाव: विश्वव्यापी प्रसार र विविध पेलोडहरू
संयुक्त राज्य अमेरिका, युरोप, मध्य पूर्व र अफ्रिका (EMEA) मा ग्राहक वातावरणमा ClickFix अभियानहरू पत्ता लगाइएको छ। यी आक्रमणहरू बढ्दो रूपमा विविध छन्, जसले AMOS जस्ता चोरीहरू मात्र होइन तर ट्रोजन र ransomware पनि प्रदान गर्दछ। पेलोडहरू फरक हुन सक्छन्, मुख्य पद्धति एकरूप रहन्छ: सुरक्षा सम्झौता गर्न प्रयोगकर्ता व्यवहारलाई हेरफेर गर्ने।
निष्कर्ष: सतर्कता आवश्यक छ
यो अभियानले निरन्तर सतर्कता, प्रयोगकर्ता शिक्षा, र बलियो सुरक्षा नियन्त्रणको महत्त्वलाई जोड दिन्छ। क्लिकफिक्स जस्ता सामाजिक इन्जिनियरिङ रणनीतिहरू विकसित हुँदै जाँदा, संस्थाहरू र व्यक्तिहरू दुवैले यस्ता भ्रामक खतराहरू पहिचान गर्न र रोक्नको लागि सूचित र तयार रहनुपर्छ।