EDRKillShifter मालवेयर
RansomHub Ransomware सँग सम्बन्धित साइबर अपराध समूहले सम्झौता गरिएको प्रणालीहरूमा EndPoint पत्ता लगाउने र प्रतिक्रिया (EDR) सफ्टवेयर असक्षम पार्ने उद्देश्यले नयाँ उपकरण प्रयोग गरिरहेको देखाइएको छ। साइबरसुरक्षा विशेषज्ञहरूले यो EDR-असक्षम उपयोगितालाई "EDRKillShifter" नाम दिएका छन्। मे 2024 मा असफल ransomware प्रयास पछि यो उपकरण पत्ता लगाइएको थियो। EDRKillShifter अब AuKill (AvNeutralizer भनेर पनि चिनिन्छ) र टर्मिनेटर जस्ता अन्य समान कार्यक्रमहरूमा सामेल हुन्छ।
EDRKillShifter ले 'लोडर' कार्यान्वयन योग्यको रूपमा कार्य गर्दछ, वैध तर कमजोर ड्राइभरको लागि डेलिभरी संयन्त्रको रूपमा सेवा गर्दै - यस प्रकारको उपकरणलाई सामान्यतया 'आफ्नो आफ्नै कमजोर चालक ल्याउनुहोस्' (BYOVD) भनेर चिनिन्छ। खतरा अभिनेताको उद्देश्यमा निर्भर गर्दै, यसले विभिन्न चालक पेलोडहरू तैनात गर्न सक्छ।
सामग्रीको तालिका
पुरानो साइबर अपराध समूहको नयाँ अनुहार
RansomHub Ransomware लाई फेब्रुअरी 2024 मा देखा परेको Knight Ransomwar e को पुन: ब्रान्ड गरिएको संस्करण मानिन्छ। यसले प्रारम्भिक पहुँच प्राप्त गर्न ज्ञात सुरक्षा कमजोरीहरूको शोषण गर्छ, निरन्तर पहुँच कायम राख्न Atera र Splashtop जस्ता वैध रिमोट डेस्कटप उपकरणहरू प्रयोग गर्दै। गत महिना मात्र, माइक्रोसफ्टले खुलासा गर्यो कि कुख्यात साइबर अपराध समूह स्क्याटेर्ड स्पाइडरले यसको टुलकिटमा RansomHub र Qilin जस्ता ransomware स्ट्रेनहरू थपेको छ।
आक्रमण चेन र EDRKillShifter को सञ्चालन
पासवर्ड स्ट्रिङ इनपुटको साथ कमाण्ड लाइन मार्फत निष्पादित, कार्यान्वयन योग्यले BIN नामक एम्बेडेड स्रोतलाई डिक्रिप्ट गर्छ र यसलाई सिधै मेमोरीमा चलाउँछ। यो BIN स्रोतले अन्तिम गो-आधारित, अस्पष्ट पेलोड अनप्याक गर्दछ र कार्यान्वयन गर्दछ, जसले विभिन्न कमजोर, वैध ड्राइभरहरूलाई उन्नत विशेषाधिकारहरू प्राप्त गर्न र EDR सफ्टवेयर असक्षम पार्न शोषण गर्दछ।
बाइनरीको भाषा गुण रूसीमा सेट गरिएको छ, सुझाव दिन्छ कि मालवेयर रूसी स्थानीयकरण सेटिङहरूसँग प्रणालीमा कम्पाइल गरिएको थियो। सबै अनप्याक गरिएका EDR-असक्षम गर्ने उपकरणहरूले .data खण्ड भित्र कमजोर चालकलाई इम्बेड गर्दछ।
यो खतरालाई कम गर्नको लागि प्रणालीहरू अद्यावधिक राख्न, EDR सफ्टवेयरमा छेडछाड सुरक्षा सक्षम गर्न, र Windows भूमिकाहरूको लागि बलियो सुरक्षा अभ्यासहरू कायम राख्न सिफारिस गरिन्छ। यो आक्रमण मात्र सम्भव छ यदि आक्रमणकारीले विशेषाधिकारहरू बढाउन वा प्रशासक अधिकारहरू प्राप्त गर्न सक्छ। प्रयोगकर्ता र प्रशासक विशेषाधिकारहरू बीच स्पष्ट विभाजन सुनिश्चित गर्नाले आक्रमणकारीहरूलाई सजिलैसँग भ्रष्ट ड्राइभरहरू लोड गर्नबाट रोक्न मद्दत गर्न सक्छ।
मालवेयर संक्रमणहरू विरुद्ध तपाईंको उपकरणहरूको सुरक्षा कसरी बढाउने?
यन्त्र सुरक्षा बलियो बनाउन र मालवेयर संक्रमणहरू विरुद्ध सुरक्षा गर्न, प्रयोगकर्ताहरूलाई निम्न व्यापक उत्कृष्ट अभ्यासहरू अपनाउन प्रोत्साहित गरिन्छ:
यी उत्कृष्ट अभ्यासहरू अपनाएर, प्रयोगकर्ताहरूले मालवेयर संक्रमण र अन्य सुरक्षा खतराहरू विरुद्ध आफ्नो सुरक्षालाई महत्त्वपूर्ण रूपमा बलियो बनाउन सक्छन्, समग्र प्रणाली सुरक्षा र अखण्डता बढाउँदै।
EDRKillShifter मालवेयर भिडियो
सुझाव: आफ्नो आवाज खोल्नुहोस् र पूर्ण स्क्रिन मोडमा भिडियो हेर्नुहोस् ।
