Computer Security क्रिप्टोकरन्सी एक्सचेन्ज अभूतपूर्व र विनाशकारी म्याक...

क्रिप्टोकरन्सी एक्सचेन्ज अभूतपूर्व र विनाशकारी म्याक मालवेयर आक्रमणको शिकार हुन्छ

हालैको खोजमा, अन्वेषकहरूले म्याक मालवेयरको नयाँ स्ट्रेन पत्ता लगाएका छन् जसले क्रिप्टोकरेन्सी एक्सचेन्जलाई लक्षित गरेको छ, जसले प्रयोगकर्ताहरूको कोषको सुरक्षामा महत्त्वपूर्ण खतरा खडा गरेको छ। JokerSpy नामक यो परिष्कृत मालवेयरले डेटा चोरी, धम्कीपूर्ण फाइलहरू डाउनलोड गर्ने र कार्यान्वयन गर्ने, र सम्भावित क्रस-प्लेटफर्म कार्यक्षमता सहित क्षमताहरूको विस्तृत श्रृंखला प्रदर्शन गर्दछ। पाइथनमा लेखिएको, JokerSpy ले स्विफ्टबेल्टको लाभ उठाउँछ, एक खुला स्रोत उपकरण सुरुमा वैध सुरक्षा परीक्षणको लागि हो। JokerSpy को प्रारम्भिक एक्सपोजर एक सुरक्षा रिपोर्ट मार्फत प्रकाशमा आयो, यसको अस्तित्व प्रकट गर्दै र विन्डोज र लिनक्स प्लेटफर्महरूमा यसको सम्भावित उपलब्धताको बारेमा चिन्ता बढाउँदै। यस विकासले क्रिप्टोकरेन्सी एक्सचेन्जका चलिरहेका चुनौतीहरू र उदीयमान खतराहरूबाट जोगाउन बलियो सुरक्षा उपायहरूको निरन्तर आवश्यकतालाई हाइलाइट गर्दछ।

खतराको शरीर रचना

JokerSpy मालवेयर एक विशेष अन्तिम बिन्दु सुरक्षा उपकरणले xcc नामक संदिग्ध बाइनरी फाइल पत्ता लगाएपछि देखा पर्‍यो। मालवेयर द्वारा लक्षित शिकार जापान मा एक प्रसिद्ध क्रिप्टोकरेन्सी विनिमय थियो। एक पटक xcc फाइल देखा परेपछि, JokerSpy पछिका ह्याकरहरूले macOS को सुरक्षा सुरक्षाहरू बाइपास गर्ने प्रयास गरे, TCC भनिन्छ, जसलाई संवेदनशील डेटा र स्रोतहरू पहुँच गर्न अनुप्रयोगहरूलाई स्पष्ट प्रयोगकर्ता अनुमति चाहिन्छ। जोकरस्पाई सक्रिय हुँदा अलर्टहरू देखा पर्नबाट रोक्नको लागि खतरा अभिनेताहरूले अवस्थित TCC डाटाबेसलाई तिनीहरूको आफ्नैसँग बदले। अघिल्लो आक्रमणहरूमा, ह्याकरहरूले TCC सुरक्षाहरूमा कमजोरीहरूलाई बाइपास गर्नको लागि शोषण गरे, र अनुसन्धानकर्ताहरूले यस्तै आक्रमणहरू प्रदर्शन गरेका छन्।

JokerSpy मालवेयरको मुख्य इन्जिनमा धेरै ब्याकडोर कार्यक्षमताहरू छन् जसले अनाधिकृत कार्यहरूलाई अनुमति दिन्छ र सम्झौता प्रणालीमा नियन्त्रण प्रदान गर्दछ। यी कार्यक्षमताहरूमा ब्याकडोर (sk) को कार्यान्वयन रोक्न, निर्दिष्ट मार्ग (l) मा फाइलहरू सूचीबद्ध गर्ने, शेल आदेशहरू कार्यान्वयन गर्ने र आउटपुट (c) फिर्ता गर्ने, हालको डाइरेक्टरी परिवर्तन गर्ने र नयाँ मार्ग (cd) प्रदान गर्ने, भित्र पाइथन कोड कार्यान्वयन गर्ने समावेश छ। हालको सन्दर्भ प्रदान गरिएको प्यारामिटर (xs) को प्रयोग गरेर, बेस64-इन्कोडेड पाइथन कोड (xsi) को डिकोडिङ र कार्यान्वयन गर्दै, प्रणाली (r) बाट फाइल वा डाइरेक्टरीहरू हटाउने, प्रणालीबाट फाइलहरू निष्पादन गर्दै वा प्यारामिटरहरू बिना (e), फाइलहरू अपलोड गर्दै। संक्रमित प्रणाली (u), संक्रमित प्रणाली (d) बाट फाइलहरू डाउनलोड गर्दै, कन्फिगरेसन फाइल (g) बाट मालवेयरको हालको कन्फिगरेसन पुन: प्राप्त गर्दै, र मालवेयरको कन्फिगरेसन फाइललाई नयाँ मानहरू (w) ओभरराइड गर्दै।

यी आदेशहरूले JokerSpy मालवेयरलाई विभिन्न अनाधिकृत कार्यहरू गर्न र सम्झौता प्रणालीमा नियन्त्रण गर्न अनुमति दिन्छ।

रिपोर्ट गरिए अनुसार, एक पटक प्रणाली जोकरस्पाई जस्ता मालवेयरसँग सम्झौता र संक्रमित भएपछि, आक्रमणकर्ताले प्रणालीमा महत्त्वपूर्ण नियन्त्रण प्राप्त गर्दछ। ब्याकडोरको साथ, तथापि, आक्रमणकारीहरूले सावधानीपूर्वक थप कम्पोनेन्टहरू स्थापना गर्न र सम्भावित रूपमा थप शोषणहरू कार्यान्वयन गर्न, प्रयोगकर्ताहरूको कार्यहरू अवलोकन गर्न, लगइन प्रमाणहरू वा क्रिप्टोकरन्सी वालेटहरू सङ्कलन गर्न, र अन्य हानिकारक गतिविधिहरू गर्न सक्छन्।

संक्रमण भेक्टर हाल अज्ञात

अन्वेषकहरू अझै पनि JokerSpy को स्थापनाको सटीक विधिको बारेमा अनिश्चित छन्। कसै-कसैले यो मालवेयरको प्रारम्भिक पहुँच बिन्दुमा असुरक्षित वा सम्झौता गरिएको प्लगइन वा तेस्रो-पक्ष निर्भरता समावेश भएको विश्वास गर्दछ जसले खतरा अभिनेतालाई अनधिकृत पहुँच प्रदान गरेको थियो। यो सिद्धान्त Bitdefender अनुसन्धानकर्ताहरू द्वारा गरिएका अवलोकनहरूसँग पङ्क्तिबद्ध छ, जसले sh.py ब्याकडोरको संस्करणमा असुरक्षित निर्भरताको साथ संक्रमित macOS QR कोड रिडरको बारेमा छलफल गर्ने ट्वीटहरूमा लिङ्क गर्ने हार्डकोड डोमेन फेला पारेको छ। यो पनि नोट गरिएको थियो कि पर्यवेक्षित खतरा अभिनेतासँग पहिले नै जापानी क्रिप्टोकरेन्सी एक्सचेन्जमा पूर्व-अवस्थित पहुँच थियो।

JokerSpy द्वारा सम्भावित लक्ष्यीकरण पहिचान गर्न, व्यक्तिहरूले विशिष्ट संकेतकहरू हेर्न सक्छन्। यसमा xcc र sh.py को विभिन्न नमूनाहरूको क्रिप्टोग्राफिक ह्यासहरू र डोमेनहरूसँग सम्पर्क, जस्तै git-hub[.]me र app.influmarket[.]org समावेश छन्। JokerSpy सुरुमा धेरैजसो सुरक्षा इन्जिनहरूले बेवास्ता गरे पनि, इन्जिनको फराकिलो दायराले यसलाई पत्ता लगाउन सक्छ। JokerSpy को विन्डोज वा लिनक्स संस्करणहरूको अस्तित्वको कुनै पुष्टि नभए पनि, यो सम्भावना अवस्थित छ भनेर सचेत हुन आवश्यक छ।

क्रिप्टोकरन्सी एक्सचेन्ज अभूतपूर्व र विनाशकारी म्याक मालवेयर आक्रमणको शिकार हुन्छ स्क्रिनसटहरू

लोड गर्दै...