खतरा डाटाबेस Malware EDRKillShifter मालवेयर

EDRKillShifter मालवेयर

RansomHub Ransomware सँग सम्बन्धित साइबर अपराध समूहले सम्झौता गरिएको प्रणालीहरूमा EndPoint पत्ता लगाउने र प्रतिक्रिया (EDR) सफ्टवेयर असक्षम पार्ने उद्देश्यले नयाँ उपकरण प्रयोग गरिरहेको देखाइएको छ। साइबरसुरक्षा विशेषज्ञहरूले यो EDR-असक्षम उपयोगितालाई "EDRKillShifter" नाम दिएका छन्। मे 2024 मा असफल ransomware प्रयास पछि यो उपकरण पत्ता लगाइएको थियो। EDRKillShifter अब AuKill (AvNeutralizer भनेर पनि चिनिन्छ) र टर्मिनेटर जस्ता अन्य समान कार्यक्रमहरूमा सामेल हुन्छ।

EDRKillShifter ले 'लोडर' कार्यान्वयन योग्यको रूपमा कार्य गर्दछ, वैध तर कमजोर ड्राइभरको लागि डेलिभरी संयन्त्रको रूपमा सेवा गर्दै - यस प्रकारको उपकरणलाई सामान्यतया 'आफ्नो आफ्नै कमजोर चालक ल्याउनुहोस्' (BYOVD) भनेर चिनिन्छ। खतरा अभिनेताको उद्देश्यमा निर्भर गर्दै, यसले विभिन्न चालक पेलोडहरू तैनात गर्न सक्छ।

पुरानो साइबर अपराध समूहको नयाँ अनुहार

RansomHub Ransomware लाई फेब्रुअरी 2024 मा देखा परेको Knight Ransomwar e को पुन: ब्रान्ड गरिएको संस्करण मानिन्छ। यसले प्रारम्भिक पहुँच प्राप्त गर्न ज्ञात सुरक्षा कमजोरीहरूको शोषण गर्छ, निरन्तर पहुँच कायम राख्न Atera र Splashtop जस्ता वैध रिमोट डेस्कटप उपकरणहरू प्रयोग गर्दै। गत महिना मात्र, माइक्रोसफ्टले खुलासा गर्‍यो कि कुख्यात साइबर अपराध समूह स्क्याटेर्ड स्पाइडरले यसको टुलकिटमा RansomHub र Qilin जस्ता ransomware स्ट्रेनहरू थपेको छ।

आक्रमण चेन र EDRKillShifter को सञ्चालन

पासवर्ड स्ट्रिङ इनपुटको साथ कमाण्ड लाइन मार्फत निष्पादित, कार्यान्वयन योग्यले BIN नामक एम्बेडेड स्रोतलाई डिक्रिप्ट गर्छ र यसलाई सिधै मेमोरीमा चलाउँछ। यो BIN स्रोतले अन्तिम गो-आधारित, अस्पष्ट पेलोड अनप्याक गर्दछ र कार्यान्वयन गर्दछ, जसले विभिन्न कमजोर, वैध ड्राइभरहरूलाई उन्नत विशेषाधिकारहरू प्राप्त गर्न र EDR सफ्टवेयर असक्षम पार्न शोषण गर्दछ।

बाइनरीको भाषा गुण रूसीमा सेट गरिएको छ, सुझाव दिन्छ कि मालवेयर रूसी स्थानीयकरण सेटिङहरूसँग प्रणालीमा कम्पाइल गरिएको थियो। सबै अनप्याक गरिएका EDR-असक्षम गर्ने उपकरणहरूले .data खण्ड भित्र कमजोर चालकलाई इम्बेड गर्दछ।

यो खतरालाई कम गर्नको लागि प्रणालीहरू अद्यावधिक राख्न, EDR सफ्टवेयरमा छेडछाड सुरक्षा सक्षम गर्न, र Windows भूमिकाहरूको लागि बलियो सुरक्षा अभ्यासहरू कायम राख्न सिफारिस गरिन्छ। यो आक्रमण मात्र सम्भव छ यदि आक्रमणकारीले विशेषाधिकारहरू बढाउन वा प्रशासक अधिकारहरू प्राप्त गर्न सक्छ। प्रयोगकर्ता र प्रशासक विशेषाधिकारहरू बीच स्पष्ट विभाजन सुनिश्चित गर्नाले आक्रमणकारीहरूलाई सजिलैसँग भ्रष्ट ड्राइभरहरू लोड गर्नबाट रोक्न मद्दत गर्न सक्छ।

मालवेयर संक्रमणहरू विरुद्ध तपाईंको उपकरणहरूको सुरक्षा कसरी बढाउने?

यन्त्र सुरक्षा बलियो बनाउन र मालवेयर संक्रमणहरू विरुद्ध सुरक्षा गर्न, प्रयोगकर्ताहरूलाई निम्न व्यापक उत्कृष्ट अभ्यासहरू अपनाउन प्रोत्साहित गरिन्छ:

  • नियमित सफ्टवेयर अद्यावधिकहरू: अपरेटिङ सिस्टम: सुनिश्चित गर्नुहोस् कि तपाइँको अपरेटिङ सिस्टम नियमित रूपमा नवीनतम सुरक्षा प्याचहरू र ज्ञात कमजोरीहरूलाई सम्बोधन गर्न र सुधार गर्न अद्यावधिकहरूसँग अपग्रेड गरिएको छ। अनुप्रयोगहरू: सुरक्षा र कार्यक्षमता कायम राख्न वेब ब्राउजरहरू, प्लगइनहरू र अन्य अनुप्रयोगहरू सहित सबै स्थापित सफ्टवेयरहरू नियमित रूपमा अपडेट गर्नुहोस्।
  • बलियो र अद्वितीय पासवर्डहरू: पासवर्ड जटिलता: जटिल पासवर्डहरू सिर्जना गर्नुहोस् जसले अक्षरहरू, सङ्ख्याहरू, र प्रतीकहरू मिलाएर सुरक्षा वृद्धि गर्नुहोस्। पासवर्ड व्यवस्थापन: प्रत्येक खाताको लागि अद्वितीय पासवर्डहरू उत्पन्न गर्न, भण्डारण गर्न र व्यवस्थापन गर्न सम्मानित पासवर्ड प्रबन्धक प्रयोग गर्नुहोस्, जसले गर्दा पासवर्ड-सम्बन्धित उल्लङ्घनहरूको जोखिम कम हुन्छ।
  • दुई-कारक प्रमाणीकरण (2FA) : अतिरिक्त सुरक्षा: यसलाई समर्थन गर्ने सबै खाता र सेवाहरूमा दुई-कारक प्रमाणीकरण लागू गर्नुहोस्, परम्परागत पासवर्डहरू भन्दा बाहिर सुरक्षाको थप एक तह थप्नुहोस्।
  • एन्टी-मालवेयर सफ्टवेयर: वास्तविक-समय संरक्षण: वास्तविक-समय सुरक्षा प्रदान गर्ने विश्वसनीय एन्टि-मालवेयर प्रोग्रामहरू स्थापना र कायम राख्नुहोस् र खतराहरू पत्ता लगाउन र बेअसर गर्न नियमित स्क्यानहरू सञ्चालन गर्नुहोस्। कार्यक्रम अद्यावधिकहरू: नियमित रूपमा यी सुरक्षा कार्यक्रमहरू अद्यावधिक गर्नुहोस् ताकि तिनीहरूले प्रभावकारी रूपमा नयाँ र उदीयमान खतराहरू पहिचान गर्न र लड्न सक्छन्।
  • सुरक्षित ब्राउजिङ अभ्यासहरू: संदिग्ध लिङ्कहरू बेवास्ता गर्नुहोस्: मालवेयर संक्रमणहरू रोक्न अपरिचित वा शंकास्पद इमेलहरूबाट लिङ्कहरू पहुँच गर्न वा संलग्नकहरू डाउनलोड गर्नबाट टाढा रहनुहोस्। वेबसाइटहरू प्रमाणित गर्नुहोस्: तपाईंले कुनै पनि निजी जानकारी प्रविष्ट गर्नु अघि URL मा HTTPS जाँच गरेर सुरक्षित र वैध वेबसाइटहरूमा नेभिगेट गर्दै हुनुहुन्छ भनेर सुनिश्चित गर्नुहोस्।
  • नियमित ब्याकअपहरू: डाटा ब्याकअप: मालवेयर आक्रमणको घटनामा सम्भावित डेटा हानि कम गर्नको लागि स्वतन्त्र भण्डारण उपकरण वा क्लाउड सेवामा बारम्बार महत्वपूर्ण डाटा ब्याकअप गर्नुहोस्।
  • फायरवाल कन्फिगरेसन: नेटवर्क सुरक्षा: आगमन र बहिर्गमन नेटवर्क ट्राफिकलाई विनियमित गर्न फायरवाल प्रयोग गर्नुहोस्, जसले अनाधिकृत पहुँच रोक्छ र नेटवर्क सुरक्षा बढाउँछ।
  • प्रयोगकर्ता विशेषाधिकारहरू: न्यूनतम विशेषाधिकार सिद्धान्त: प्रशासक खाताको सट्टा, प्रणाली सञ्चालनहरूमा मालवेयरको सम्भावित प्रभावलाई सीमित गर्न नियमित प्रयोगकर्ता खाता प्रयोग गरेर सञ्चालन गर्नुहोस्। छुट्टै खाताहरू: अनाधिकृत विशेषाधिकार वृद्धिको जोखिमलाई कम गर्न नियमित गतिविधिहरू र प्रशासनिक कार्यहरूको लागि छुट्टै खाताहरू राख्नुहोस्।
  • शिक्षा र जागरूकता: फिसिङ जागरूकता: यस्ता आक्रमणहरूको शिकार हुने सम्भावनालाई कम गर्न सामान्य फिसिङ रणनीतिहरू र सामाजिक इन्जिनियरिङ रणनीतिहरू बारे सूचित रहनुहोस्। चलिरहेको प्रशिक्षण: नवीनतम सुरक्षा खतराहरू र उत्कृष्ट अभ्यासहरूमा अद्यावधिक रहन प्रशिक्षण र शैक्षिक स्रोतहरूमा निरन्तर संलग्न हुनुहोस्।
  • यी उत्कृष्ट अभ्यासहरू अपनाएर, प्रयोगकर्ताहरूले मालवेयर संक्रमण र अन्य सुरक्षा खतराहरू विरुद्ध आफ्नो सुरक्षालाई महत्त्वपूर्ण रूपमा बलियो बनाउन सक्छन्, समग्र प्रणाली सुरक्षा र अखण्डता बढाउँदै।

    EDRKillShifter मालवेयर भिडियो

    सुझाव: आफ्नो आवाज खोल्नुहोस्पूर्ण स्क्रिन मोडमा भिडियो हेर्नुहोस्

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...