BoryptGrab चोर
BoryptGrab एक परिष्कृत जानकारी चोरी गर्ने मालवेयर हो जुन सम्झौता गरिएका प्रणालीहरूबाट संवेदनशील डेटा सङ्कलन गर्न डिजाइन गरिएको हो। यो खतरा मुख्यतया धोखाधडी GitHub भण्डारहरू र नि:शुल्क सफ्टवेयर उपकरणहरूलाई प्रवर्द्धन गर्ने भ्रामक डाउनलोड पृष्ठहरू मार्फत फैलिन्छ। यी दुर्भावनापूर्ण पृष्ठहरू वैध देखिनका लागि बनाइएका छन्, जसले गर्दा शंका नगर्ने प्रयोगकर्ताहरूले संक्रमित फाइलहरू डाउनलोड र कार्यान्वयन गर्ने सम्भावना बढ्छ।
केही आक्रमण शृङ्खलाहरूमा, BoryptGrab ले TunnesshClient भनेर चिनिने अतिरिक्त दुर्भावनापूर्ण कम्पोनेन्ट पनि प्रदान गर्दछ, जुन ब्याकडोर हो जसले रिमोट पहुँच र संक्रमित उपकरणको थप शोषण सक्षम बनाउँछ। एक पटक प्रणालीमा पत्ता लागेपछि, थप डेटा चोरी वा प्रणाली सम्झौता रोक्नको लागि BoryptGrab वा कुनै पनि सम्बन्धित खतरा तुरुन्तै हटाउनु पर्छ।
सामग्रीको तालिका
छल्ने तरिकाहरू र विशेषाधिकार वृद्धि
यसको मुख्य पेलोड सुरु गर्नु अघि, BoryptGrab ले सुरक्षा अनुसन्धानकर्ताहरू र स्वचालित विश्लेषण वातावरणबाट बच्न डिजाइन गरिएका धेरै जाँचहरू गर्दछ। मालवेयरले भर्चुअल मेसिन भित्र चलिरहेको छ कि छैन भनेर निर्धारण गर्न प्रणाली फाइलहरू र कन्फिगरेसन सेटिङहरूको निरीक्षण गर्दछ। यस्ता वातावरणहरू सामान्यतया सुरक्षा विश्लेषकहरू द्वारा प्रयोग गरिन्छ, र तिनीहरूलाई पत्ता लगाउनाले मालवेयरले यसको व्यवहार परिवर्तन गर्न वा कार्यान्वयन रोक्न अनुमति दिन्छ।
भर्चुअल मेसिन पत्ता लगाउनुको अतिरिक्त, मालवेयरले ज्ञात विश्लेषण वा डिबगिङ उपकरणहरू पहिचान गर्न सक्रिय प्रक्रियाहरू स्क्यान गर्दछ। यदि यी उपकरणहरू पत्ता लागेमा, एक्सपोजरबाट बच्नको लागि दुर्भावनापूर्ण गतिविधिलाई दबाउन सकिन्छ। संक्रमण प्रक्रियाको अर्को महत्त्वपूर्ण चरणमा प्रशासनिक विशेषाधिकारहरू प्राप्त गर्ने प्रयासहरू समावेश छन्, जसले मालवेयरलाई सुरक्षित प्रणाली क्षेत्रहरूमा पहुँच गर्न र संवेदनशील जानकारीको फराकिलो दायरा निकाल्न अनुमति दिन्छ।
ब्राउजर डेटा सङ्कलन क्षमताहरू
BoryptGrab को एक प्राथमिक उद्देश्य वेब ब्राउजरहरूमा भण्डारण गरिएका संवेदनशील जानकारीहरूको सङ्कलन गर्नु हो। मालवेयरले ब्रेभ ब्राउजर, सेन्टब्राउजर, क्रोमियम, गुगल क्रोम, माइक्रोसफ्ट एज, मोजिला फायरफक्स, ओपेरा, भिभाल्डी, र यान्डेक्स ब्राउजर सहित धेरै व्यापक रूपमा प्रयोग हुने ब्राउजरहरूलाई लक्षित गर्दछ।
यी ब्राउजरहरूबाट निकालिने जानकारीका प्रकारहरूमा सामान्यतया लगइन प्रमाणहरू, अटोफिल डेटा, ब्राउजिङ इतिहास, र अन्य भण्डारण गरिएका व्यक्तिगत डेटा समावेश हुन्छन्। यस प्रक्रियामा सहयोग गर्न, BoryptGrab ले ब्राउजर डेटाको कुशल निकासी सक्षम पार्ने विशेष क्रोमियम-आधारित उपकरण डाउनलोड गर्दछ। यसले सम्झौता गरिएको प्रणालीबाट चोरी हुन सक्ने जानकारीको मात्रालाई उल्लेखनीय रूपमा बढाउँछ।
क्रिप्टोकरेन्सी वालेटहरू आक्रमणमा
BoryptGrab को अर्को प्रमुख लक्ष्य क्रिप्टोकरेन्सी सम्पत्तिहरू हुन्। मालवेयरले डेस्कटप क्रिप्टोकरेन्सी वालेटहरू र डिजिटल सम्पत्ति व्यवस्थापनसँग सम्बन्धित ब्राउजर एक्सटेन्सनहरूसँग सम्बन्धित स्थानीय रूपमा भण्डारण गरिएको डेटा खोज्छ। वालेट डेटा निकालेर, आक्रमणकारीहरूले भण्डारण गरिएको रकम पहुँच वा स्थानान्तरण गर्ने क्षमता प्राप्त गर्न सक्छन्।
मालवेयरले विशेष गरी वालेट अनुप्रयोगहरू र सम्बन्धित सेवाहरूको विस्तृत दायरालाई लक्षित गर्दछ, जसमा समावेश छन्:
- आर्मोरी वालेट
- आणविक
- एटोमिकडेक्स
- बाइनान्स
- बिटकॉइन कोर
- बिटपे
- ब्लकस्ट्रिम हरियो
- चिया वालेट
- कोइनोमी
- सह-भुक्तानी
- डेडालस मेननेट
- ड्यास कोर
- डोगेकोइन
- इलेक्ट्रोन नगद
- इलेक्ट्रम
- इलेक्ट्रमएलटीसी
- इथेरियम
- प्रस्थान
- हरियोठेगाना
- गार्डा
- ज्याक्स डेस्कटप
- कोमोडो वालेट
- लेजर लाइभ
- लेजर वालेट
- लाइटक्वाइन कोर
- MEW डेस्कटप
- मल्टीडोज
- मेरोइथरवालेट
- NOW वालेट
- रेभेन कोर
- स्टेक्यूब
- ट्रेजर सुइट
- वासाबी वालेट
यति विस्तृत सूचीको उपस्थितिले मालवेयरको वित्तीय चोरीमा बलियो ध्यान केन्द्रित गरेको कुरालाई प्रकाश पार्छ।
विस्तारित डेटा सङ्कलन र एक्सफिल्ट्रेसन
ब्राउजर र क्रिप्टोकरेन्सी वालेटहरू बाहेक, बोरिप्टग्र्याबले संक्रमित प्रणालीबाट थप डेटा सङ्कलन गर्दछ। मालवेयरले बहुमूल्य जानकारी समावेश गर्न सक्ने विशिष्ट एक्सटेन्सनहरू भएका फाइलहरूको लागि सामान्य निर्देशिकाहरू खोज्छ। सन्देश अनुप्रयोगहरू र अन्य सञ्चार प्लेटफर्महरू पनि लक्षित छन्।
सङ्कलन गरिएको डेटामा टेलिग्राम फाइलहरू, भण्डारण गरिएका ब्राउजर पासवर्डहरू, र मालवेयरको नयाँ भेरियन्टहरूमा, डिस्कर्ड प्रमाणीकरण टोकनहरू समावेश हुन सक्छन्। डेटा सङ्कलन चरण पूरा गरेपछि, बोरिप्टग्र्याबले पीडितको डेस्कटपको स्क्रिनसट खिच्छ र सम्झौता गरिएको मेसिनको बारेमा सामान्य प्रणाली जानकारी संकलन गर्छ। त्यसपछि सबै सङ्कलन गरिएको डेटालाई अभिलेखमा संकुचित गरिन्छ र आक्रमणकारीहरूद्वारा नियन्त्रित सर्भरमा पठाइन्छ।
TunnesshClient ब्याकडोर: रिमोट कन्ट्रोल र ट्राफिक टनेलिङ
BoryptGrab का केही संस्करणहरूले TunnesshClient भनेर चिनिने अतिरिक्त मालिसियस उपकरण प्रयोग गर्छन्, यद्यपि यो सुविधा हरेक संस्करणमा उपस्थित हुँदैन। TunnesshClient पाइथनमा आधारित ब्याकडोर हो जसले आक्रमणकारीहरूलाई रिमोट कमाण्ड कार्यान्वयन क्षमताहरू प्रदान गर्दछ।
यस ब्याकडोर मार्फत, साइबर अपराधीहरूले संक्रमित प्रणालीमा सिधै आदेशहरू जारी गर्न सक्छन्। यो उपकरणले रिभर्स SSH जडान मार्फत नेटवर्क ट्राफिक फर्वार्डिङलाई पनि सक्षम बनाउँछ, जसले आक्रमणकारीहरूलाई सम्झौता गरिएको उपकरण मार्फत इन्टरनेट गतिविधिलाई रुट गर्न अनुमति दिन्छ। यो कार्यक्षमता दुर्भावनापूर्ण अपरेशनहरू लुकाउन, थप आक्रमणहरू सञ्चालन गर्न, वा पीडितको नेटवर्क भित्र दीर्घकालीन स्थिरता कायम राख्न प्रयोग गर्न सकिन्छ।
बोरिप्टग्र्याब संक्रमणको परिणाम
BoryptGrab सम्झौता सफल भएमा पीडितहरूका लागि गम्भीर परिणामहरू निम्त्याउन सक्छ। चोरी भएको जानकारीमा प्रायः प्रमाणहरू, व्यक्तिगत डेटा, र क्रिप्टोकरेन्सी वालेट विवरणहरू समावेश हुन्छन्, जुन साइबर अपराधीहरूले तुरुन्तै शोषण गर्न सक्छन्।
यस्तो आक्रमणको सामान्य प्रभावहरू समावेश छन्:
- चोरी भएको क्रिप्टोकरेन्सी वा ह्याक गरिएका वित्तीय खाताहरूबाट हुने वित्तीय घाटा
- व्यक्तिगत वा प्रमाणीकरण डेटा चुहावटको कारण पहिचान चोरी
- इमेल, सामाजिक सञ्जाल, वा सन्देश प्लेटफर्महरू जस्ता अनलाइन खाताहरू अपहरण गरिएका
- अतिरिक्त मालवेयर कम्पोनेन्टहरू मार्फत माध्यमिक संक्रमणहरू डेलिभर गरियो
यी जोखिमहरूलाई ध्यानमा राख्दै, थप क्षति सीमित गर्न संक्रमित उपकरणहरूबाट मालवेयर तुरुन्तै हटाउनु आवश्यक छ।
संक्रमण भेक्टर: दुर्भावनापूर्ण GitHub पृष्ठहरू र नक्कली सफ्टवेयर डाउनलोडहरू
BoryptGrab पछाडिको वितरण रणनीति सामाजिक इन्जिनियरिङ र विश्वसनीय विकास प्लेटफर्महरूको हेरफेरमा धेरै निर्भर गर्दछ। साइबर अपराधीहरूले सार्वजनिक GitHub भण्डारहरू सिर्जना गर्छन् जुन वैध सफ्टवेयर परियोजनाहरू होस्ट गर्ने देखिन्छन्। यी भण्डारहरूमा प्रायः प्रामाणिक उपकरणहरूको नक्कल गर्न डिजाइन गरिएका कागजातहरू, फाइलहरू र विवरणहरू हुन्छन्।
दृश्यता अधिकतम बनाउन, आक्रमणकारीहरूले खोज परिणामहरूमा आफ्नो दुर्भावनापूर्ण भण्डारहरू र GitHub पृष्ठहरूलाई उच्च स्थानमा धकेल्न खोज इन्जिन अप्टिमाइजेसन प्रविधिहरू प्रयोग गर्छन्। त्यसैले सफ्टवेयर उपयोगिताहरू, क्र्याक गरिएका कार्यक्रमहरू, वा गेमिङ उपकरणहरू खोज्ने प्रयोगकर्ताहरूले खोज परिणामहरूको शीर्षमा यी दुर्भावनापूर्ण पृष्ठहरू भेट्न सक्छन्।
एक पटक भण्डार खोलिएपछि, प्रयोगकर्ताहरूलाई सामान्यतया व्यावसायिक रूपमा डिजाइन गरिएको वेबसाइटमा रिडिरेक्ट गरिन्छ जसले प्रामाणिक सफ्टवेयर डाउनलोड पृष्ठको नक्कल गर्दछ। यी पृष्ठहरूले प्रायः गेमिङ चिट्स, क्र्याक गरिएका प्रोग्रामहरू, FPS बूस्टरहरू, वा Filmora वा Voicemod जस्ता अनुप्रयोगहरू परिमार्जन वा डाउनलोड गर्ने दाबी गर्ने उपयोगिताहरूको विज्ञापन गर्छन्।
साइटले अन्ततः एउटा ZIP अभिलेख प्रदान गर्दछ जसले सफ्टवेयर स्थापनाकर्ता समावेश गरेको बहाना गर्दछ। जब अभिलेख डाउनलोड हुन्छ र समावेश गरिएका फाइलहरू कार्यान्वयन हुन्छन्, मालिसियस पेलोड सक्रिय हुन्छ र BoryptGrab संक्रमण प्रक्रिया सुरु हुन्छ।