Threat Database Malware FakeBat मालवेयर

FakeBat मालवेयर

फेकब्याट, जसलाई EugenLoader को रूपमा पनि चिनिन्छ, एक कुख्यात सफ्टवेयर लोडर र वितरक हो जसले साइबर सुरक्षा खतराहरूको दायरामा प्रमुखता प्राप्त गरेको छ। फेकब्याट नोभेम्बर २०२२ देखि नै जालसाजीपूर्ण विज्ञापन अभियानहरूसँग जोडिएको छ।

जबकि फेकब्याटले यी अभियानहरूमा डेलिभर गर्ने सही सामग्री अज्ञात रह्यो, यो लोडरले RedLine , Ursnif र Rhadamathys जस्ता कुख्यात सूचना चोरहरू फैलाउनको लागि ध्यान आकर्षित गरेको छ।

FakeBat मालवेयर जालसाजी विज्ञापनहरू मार्फत डेलिभर गरिएको छ

फेकब्याट फैलाउने उद्देश्यले वास्तविक KeePass वेबसाइटको नक्कल गर्न Punycode प्रयोग गर्ने जालसाजीपूर्ण KeePass डाउनलोड साइटलाई प्रवर्द्धन गरिरहेको Google विज्ञापन अभियान पत्ता लागेको छ। गुगलले खोज परिणामहरूमा प्रमुख रूपमा देखिने असुरक्षित विज्ञापनहरूको मुद्दालाई सक्रिय रूपमा लडिरहेको छ। यस अवस्थालाई अझ चुनौतीपूर्ण बनाउने कुरा के हो भने गुगल विज्ञापनले वास्तविक KeePass डोमेन प्रदर्शन गर्न सक्छ, यसले खतरा पहिचान गर्न गाह्रो बनाउँछ।

जब प्रयोगकर्ताहरूले भ्रामक लिङ्कमा क्लिक गर्छन्, उनीहरूलाई पनीकोड-परिवर्तन गरिएको URL को साथ नकली KeePass साइटमा रिडिरेक्ट गरिन्छ, चलाखीपूर्वक प्रामाणिकसँग मिल्दोजुल्दो डिजाइन गरिएको। यदि प्रयोगकर्ताहरूले यस नकली साइटमा प्रदान गरिएका डाउनलोड लिङ्कहरूमा क्लिक गरेमा, यसले तिनीहरूको कम्प्युटरमा हानिकारक सफ्टवेयर स्थापना गर्न जान्छ।

यस प्रकारको धोका कुनै नयाँ कार्यनीति होइन, तर गुगल विज्ञापनसँगको संयोजनमा यसको प्रयोगले सम्बन्धित नयाँ प्रवृत्तिलाई प्रतिनिधित्व गर्दछ। धोखाधडी-सम्बन्धित अभिनेताहरूले पनीकोडलाई वेब ठेगानाहरू दर्ता गर्न प्रयोग गर्छन् जुन वैध ठेगानाहरूसँग सानातिना परिवर्तनहरूसँग मिल्दोजुल्दो छ, यो 'होमोग्राफ आक्रमण' भनेर चिनिने रणनीति।

उदाहरणका लागि, उनीहरूले 'xn—eepass-vbb.info' लाई 'k' अक्षरको मुनि सूक्ष्म भिन्नतासहित 'ķeepass.info' सँग मिल्दोजुल्दो कुरामा रूपान्तरण गर्न Punycode प्रयोग गर्छन्। धेरै मानिसहरूले यो सूक्ष्म भिन्नतालाई सजिलै याद गर्दैनन्। यो हाइलाइट गर्न महत्त्वपूर्ण छ कि नक्कली KeePass डाउनलोड साइट पछाडि साइबर अपराधीहरूले नक्कली WinSCP र PyCharm व्यावसायिक पृष्ठहरू पनि प्रयोग गरेका छन्।

हामीले माथि उल्लेख गरेझैं, यस अभियानको प्राथमिक उद्देश्य फेकब्याट, एक खतरनाक पेलोड वितरक फैलाउनु हो। यो ध्यान दिन लायक छ कि फेकब्याटलाई रेडलाइन, Ursniff, Rhadamathys र सम्भवतः अन्य जानकारी चोर्ने मालवेयरसँग कम्प्यूटरमा सम्झौता गर्न प्रयोग गरिएको छ।

इन्फोस्टेलर मालवेयरले डाटाको फराकिलो दायरा चोर्न सक्छ

Infostealing मालवेयर साइबर सुरक्षा को दुनिया मा एक महत्वपूर्ण र व्यापक खतरा को प्रतिनिधित्व गर्दछ। यी धम्की दिने कार्यक्रमहरू कम्प्युटरहरूमा गुप्त रूपमा घुसपैठ गर्न र पीडितहरूबाट संवेदनशील र गोप्य जानकारी निकाल्न डिजाइन गरिएका हुन्। मालवेयर इन्फोस्टेलिङबाट उत्पन्न हुने खतराहरू बहुआयामिक छन्। पहिलो र मुख्य कुरा, तिनीहरूले व्यक्तिगत पहिचान विवरणहरू, वित्तीय प्रमाणहरू, लगइन जानकारी, र बौद्धिक सम्पत्तिहरू सहित डेटाको विस्तृत दायरा प्राप्त गरेर र बाहिर निकालेर व्यक्तिहरू र संस्थाहरूको गोपनीयता र सुरक्षामा सम्झौता गर्छन्। यो सङ्कलन गरिएको डाटा विभिन्न असुरक्षित उद्देश्यहरूका लागि प्रयोग गर्न सकिन्छ, जस्तै पहिचान चोरी, वित्तीय धोखाधडी, र कर्पोरेट जासुसी, जसले विनाशकारी वित्तीय हानि र प्रतिष्ठालाई क्षति पुर्‍याउन सक्छ।

अर्को महत्वपूर्ण खतरा मालवेयर इन्फोस्टेलिंगको लुकेको प्रकृति हो। यी धम्की दिने कार्यक्रमहरू प्रायः विस्तारित अवधिका लागि पत्ता नलाग्ने गरी डिजाइन गरिएका हुन्छन्, जसले साइबर अपराधीहरूलाई पीडितको ज्ञान बिना नै संवेदनशील जानकारी सङ्कलन गर्न सक्षम पार्छ। नतिजाको रूपमा, मालवेयरले दीर्घकालीन क्षति निम्त्याउन सक्छ र सङ्कलन डाटा सक्रिय रूपमा शोषण नभएसम्म पीडितहरूलाई उल्लङ्घनको बारेमा अनजान छोड्न सक्छ। यसबाहेक, infostealers मालवेयर को अन्य रूपहरु संग संयोजन मा प्रयोग गर्न सकिन्छ, तिनीहरूलाई एक अधिक व्यापक साइबर आक्रमण रणनीति को हिस्सा बनाइन्छ। यो जटिलताले साइबर सुरक्षा पेशेवरहरूलाई यी खतराहरूलाई प्रभावकारी रूपमा पत्ता लगाउन र लड्न चुनौतीपूर्ण बनाउँछ, बलियो सुरक्षा उपायहरूको आवश्यकतालाई जोड दिँदै र मालवेयर इन्फोस्टेलिङसँग सम्बन्धित सम्भावित खतराहरूलाई कम गर्न सतर्क निगरानी।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...