कोयल चोर

साइबरसुरक्षा अनुसन्धानकर्ताहरूले Apple macOS प्रणालीहरूलाई लक्षित गर्ने नयाँ खतरा पत्ता लगाएका छन्, सम्झौता गरिएका होस्टहरूमा निरन्तर पहुँच स्थापना गर्न र स्पाइवेयरको रूपमा सञ्चालन गर्न डिजाइन गरिएको। Cuckoo नाम दिइएको, यो मालवेयर एक सार्वभौमिक Mach-O बाइनरी हो जुन Intel र Arm-based Macs मा चल्न सक्षम छ।

वितरणको विशिष्ट विधि अनिश्चित रहन्छ। यद्यपि, त्यहाँ संकेतहरू छन् कि बाइनरी धेरै वेबसाइटहरू (dumpmedia.com, tunesolo.com, fonedog.com, tunesfun.com, र tunefab.com) मा होस्ट गरिएको छ जुन स्ट्रिमिङ सेवाहरूबाट संगीत रिप गर्न र रूपान्तरण गर्न नि: शुल्क र सशुल्क अनुप्रयोगहरू प्रदान गर्नको लागि अभिप्रेरित छ। MP3 ढाँचामा।

कोयल चोरले संक्रमित म्याकमा दृढता स्थापित गर्दछ

यी वेबसाइटहरूबाट प्राप्त डिस्क छवि फाइलले होस्ट विवरणहरू सङ्कलन गर्न ब्यास शेल सुरु गर्छ। यसले सम्झौता गरिएको मेसिन आर्मेनिया, बेलारुस, काजाकिस्तान, रूस वा युक्रेनमा अवस्थित छैन भनेर सुनिश्चित गर्दछ। लोकेल चेक सफल भएमा मात्र जालसाजी बाइनरी चल्छ।

यसबाहेक, यसले LaunchAgent, RustBucket , XLoader , JaskaGO , र ZuRu सँग समानताहरू साझा गर्ने macOS ब्याकडोर जस्ता विभिन्न मालवेयर परिवारहरूले पहिले प्रयोग गरेको विधि प्रयोग गरेर दृढता स्थापित गर्दछ।

MacStealer macOS मालवेयर जस्तै, Cuckoo ले नक्कली पासवर्ड प्रम्प्ट प्रस्तुत गर्न ओसास्क्रिप्ट प्रयोग गर्दछ, प्रयोगकर्ताहरूलाई विशेषाधिकार वृद्धिको लागि तिनीहरूको प्रणाली पासवर्डहरू प्रविष्ट गर्न धोका दिन्छ। यो मालवेयरले विस्तृत प्रणाली जानकारी सङ्कलन गर्ने प्रयासमा विशेष अनुप्रयोगहरूसँग लिङ्क गरिएका विशेष फाइलहरूको लागि पनि स्क्यान गर्दछ।

कोयल चोर्नेले भंग गरिएका यन्त्रहरूबाट संवेदनशील जानकारीमा सम्झौता गर्छ

Cuckoo Malware लाई हार्डवेयर विवरणहरू निकाल्ने, सक्रिय प्रक्रियाहरू क्याप्चर गर्ने, स्थापित अनुप्रयोगहरू सोध्ने, स्क्रिनसटहरू लिने, iCloud कीचेन, Apple Notes, वेब ब्राउजरहरू, क्रिप्टो वालेटहरू, र विशिष्ट लगायतका विभिन्न स्रोतहरूबाट डेटा संकलन गर्ने उद्देश्यका आदेशहरूको अनुक्रम कार्यान्वयन गर्न डिजाइन गरिएको हो। Discord, FileZilla, Steam र Telegram जस्ता अनुप्रयोगहरू।

प्रत्येक धम्की दिने अनुप्रयोगले यसको स्रोत निर्देशिका भित्र एम्बेडेड अनुप्रयोग बन्डल समावेश गर्दछ। fonedog.com बाट बाहेक यी बन्डलहरू मध्ये धेरैजसो, Yian Technology Shenzhen Co., Ltd (VRBJ4VRP) लाई एट्रिब्यूट गरिएको एक मान्य विकासकर्ता ID हस्ताक्षर गरी राखिएको छ। विशेष रूपमा, fonedog.com ले अन्य प्रस्तावहरूको साथमा एन्ड्रोइड रिकभरी उपकरण होस्ट गर्यो, र यसको अतिरिक्त अनुप्रयोग बन्डलले FoneDog टेक्नोलोजी लिमिटेड (CUAU2GTG98) बाट विकासकर्ता ID सुविधा दिन्छ।

म्याक यन्त्रहरू मालवेयर आक्रमणहरूको बारम्बार लक्ष्य बनेका छन्

साइबर अपराधीहरूले म्याक उपकरणहरूमा लक्षित मालवेयर उपकरणहरू प्रयोग गर्दै आएका छन्, जसको एउटा प्रमुख उदाहरण AdLoad मालवेयर परिवार हो। हालसालै, सूचना सुरक्षा अनुसन्धानकर्ताहरूले गो प्रोग्रामिङ भाषामा लेखिएको Rload (Lador भनेर पनि चिनिन्छ) भनिने यस कुख्यात मालवेयरको नयाँ संस्करणको बारेमा अलार्म उठाएका छन्। Rload एप्पलको XProtect मालवेयर हस्ताक्षर सूचीलाई बाइपास गर्न डिजाइन गरिएको हो र विशेष गरी Intel x86_64 आर्किटेक्चरको लागि कम्पाइल गरिएको हो।

यी बाइनरीहरूले पछिको पेलोड चरणहरूको लागि प्रारम्भिक ड्रपरको रूपमा कार्य गर्दछ। हाल, सही वितरण विधिहरू अस्पष्ट छन्। यद्यपि, यी ड्रपरहरू सामान्यतया खराब वेबसाइटहरू मार्फत वितरित क्र्याक वा ट्रोजनाइज्ड एप्लिकेसनहरूमा इम्बेड गरिएको पाइन्छ।

AdLoad, कम्तिमा 2017 देखि macOS लाई असर गर्ने एडवेयर अभियान, खोज इन्जिन परिणामहरू अपहरण गर्न र वेब पृष्ठहरूमा विज्ञापनहरू इन्जेक्सन गर्न कुख्यात छ। यो म्यान-इन-द-मिडल वेब प्रोक्सी सेटअप मार्फत पूरा हुन्छ, प्रयोगकर्ताको वेब ट्राफिकलाई आक्रमणकर्ताको पूर्वाधार मार्फत वित्तीय लाभको लागि रिडिरेक्ट गर्दै।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...