खतरा डाटाबेस Stealers HackBrowserData Infostealer मालवेयर

HackBrowserData Infostealer मालवेयर

अज्ञात खतरा अभिनेताहरूले आफ्नो ध्यान भारतीय सरकारी निकायहरू र ऊर्जा कम्पनीहरूमा निर्देशित गरेका छन्, एक ओपन-स्रोत जानकारी-चोरी मालवेयरको परिमार्जित संस्करण प्रयोग गरी HackBrowserData डब। तिनीहरूको उद्देश्यले केही उदाहरणहरूमा कमाण्ड-एन्ड-कन्ट्रोल (C2) मेकानिजमको रूपमा स्ल्याकको साथ, संवेदनशील डेटा निकाल्ने समावेश गर्दछ। मालवेयर फिसिङ इमेलहरू मार्फत फैलिएको थियो, कथित रूपमा भारतीय वायुसेनाबाट निमन्त्रणा पत्रको रूपमा छद्म।

कार्यान्वयन पछि, आक्रमणकारीले गोप्य आन्तरिक कागजातहरू, निजी इमेल पत्राचारहरू र क्यास गरिएको वेब ब्राउजर डेटा सहित संवेदनशील जानकारीका विभिन्न रूपहरू बाहिर निकाल्न कन्ड्युटको रूपमा स्ल्याक च्यानलहरू प्रयोग गर्यो। यो दस्तावेजीकरण अभियान मार्च २०२४ को सुरुमा सुरु भएको अनुमान गरिएको छ।

साइबर अपराधीहरूले महत्त्वपूर्ण सरकारी र निजी संस्थाहरूलाई लक्षित गर्छन्

हानिकारक गतिविधिको दायरा भारतका धेरै सरकारी निकायहरूमा फैलिएको छ, जसमा इलेक्ट्रोनिक सञ्चार, IT गभर्नेन्स, र राष्ट्रिय रक्षा जस्ता क्षेत्रहरू समावेश छन्।

रिपोर्टमा, धम्की अभिनेताले प्रभावकारी रूपमा निजी ऊर्जा कम्पनीहरूलाई उल्लङ्घन गरेको छ, वित्तीय कागजातहरू, कर्मचारीहरूको व्यक्तिगत जानकारी, र तेल र ग्यास ड्रिलिंग कार्यहरू सम्बन्धी विवरणहरू निकालेको छ। अभियान भरि बाहिर निकालिएको डाटा को कुल मात्रा लगभग 8.81 गीगाबाइट को मात्रा हो।

संक्रमण श्रृंखला परिमार्जित HackBrowserData मालवेयर तैनाती

आक्रमणको क्रम 'invite.iso' नामको ISO फाइल समावेश भएको फिसिङ सन्देशबाट सुरु हुन्छ। यो फाइल भित्र एउटा विन्डोज सर्टकट (LNK) छ जसले माउन्ट गरिएको अप्टिकल डिस्क छवि भित्र रहेको लुकाइएको बाइनरी फाइल ('scholar.exe') को कार्यान्वयन सक्रिय गर्दछ।

साथसाथै, भारतीय वायुसेनाबाट निमन्त्रणा पत्रको रूपमा प्रस्तुत गरिएको भ्रामक PDF फाइल पीडितलाई प्रस्तुत गरिएको छ। एकै समयमा, पृष्ठभूमिमा, मालवेयरले सावधानीपूर्वक कागजातहरू र क्यास गरिएको वेब ब्राउजर डाटा सङ्कलन गर्दछ, तिनीहरूलाई फ्लाइटनाइट नामित खतरा अभिनेताको नियन्त्रणमा स्ल्याक च्यानलमा प्रसारण गर्दछ।

यो मालवेयरले HackBrowserData को परिमार्जित पुनरावृत्ति प्रतिनिधित्व गर्दछ, यसको प्रारम्भिक ब्राउजर डेटा चोरी कार्यहरू भन्दा बाहिर विस्तार गरी कागजातहरू (जस्तै Microsoft Office, PDF र SQL डाटाबेस फाइलहरूमा), Slack मार्फत सञ्चार गर्ने क्षमता समावेश गर्न, र विस्तारित चोरीका लागि अस्पष्टता प्रविधिहरू प्रयोग गर्दछ। पत्ता लगाउने।

त्यहाँ शंका छ कि धम्की अभिनेताले पहिलेको घुसपैठको क्रममा डिको पीडीएफ प्राप्त गरेको थियो, व्यवहार समानान्तरले भारतीय वायुसेनालाई GoStealer भनेर चिनिने गो-आधारित स्टिलरको प्रयोग गरी लक्षित गर्ने फिसिङ अभियानमा पत्ता लगाइएको थियो।

अघिल्लो मालवेयर अभियानहरू समान संक्रमण रणनीतिहरू प्रयोग गर्दै

GoStealer संक्रमण प्रक्रियाले FlightNight लाई नजिकबाट प्रतिबिम्बित गर्दछ, खरिद विषयवस्तुहरू (जस्तै, 'SU-30 Aircraft Procurement.iso') वरिपरि केन्द्रित प्रलोभन रणनीतिहरू प्रयोग गरी पीडितहरूलाई डिको फाइलको साथ विचलित गर्न। एकै समयमा, स्टिलर पेलोड पृष्ठभूमिमा सञ्चालन हुन्छ, स्ल्याक मार्फत लक्षित जानकारी निकाल्दै।

सजिलैसँग उपलब्ध अपमानजनक उपकरणहरू प्रयोग गरेर र स्ल्याक जस्ता वैध प्लेटफर्महरू प्रयोग गरेर, सामान्यतया कर्पोरेट वातावरणमा पाइन्छ, खतरा अभिनेताहरूले कम प्रोफाइल कायम गर्दै समय र विकास खर्च दुवै घटाउँदै, तिनीहरूको सञ्चालनलाई सुव्यवस्थित गर्न सक्छन्।

यी दक्षता लाभहरूले यसलाई लक्षित आक्रमणहरू सुरु गर्न अझ सरल बनाउँछ, कम-अनुभवी साइबर अपराधीहरूलाई पनि संगठनहरूलाई महत्त्वपूर्ण हानि पुऱ्याउन सक्षम बनाउँछ। यसले साइबर खतराहरूको विकसित प्रकृतिलाई जोड दिन्छ, जहाँ दुर्भावनापूर्ण अभिनेताहरूले पत्ता लगाउन र लगानीको न्यूनतम जोखिममा आफ्ना लक्ष्यहरू प्राप्त गर्न व्यापक रूपमा पहुँचयोग्य खुला स्रोत उपकरणहरू र प्लेटफर्महरूको शोषण गर्छन्।

 

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...