Havoc Phishing Attack

साइबरसुरक्षा अनुसन्धानकर्ताहरूले एउटा नयाँ फिसिङ अभियान पत्ता लगाएका छन् जसले क्लिकफिक्स प्रविधिको प्रयोग गरेर ह्याभोक, एक खुला-स्रोत कमाण्ड-एन्ड-कन्ट्रोल (C2) फ्रेमवर्क तैनाथ गर्दछ। आक्रमणकारीहरूले चलाखीपूर्वक शेयरपोइन्ट साइट पछाडि मालवेयर चरणहरू लुकाउँछन्, वैध सेवाहरू भित्र सञ्चार लुकाउन माइक्रोसफ्ट ग्राफ एपीआईको साथ ह्याभोक डेमनको परिमार्जित संस्करण प्रयोग गर्छन्।

फिसिङ ट्र्याप: एक भ्रामक इमेल र क्लिकफिक्स हेरफेर

यो आक्रमण Documents.html नामक HTML संलग्नक भएको फिसिङ इमेलबाट सुरु हुन्छ। फाइल खोल्दा, यसले एउटा त्रुटि सन्देश देखाउँछ जसले पीडितलाई छेडछाड गरिएको PowerShell आदेशको प्रतिलिपि बनाउन र कार्यान्वयन गर्न हेरफेर गर्छ। ClickFix भनेर चिनिने यो प्रविधिले प्रयोगकर्ताहरूलाई आफ्नो DNS क्यास म्यानुअल रूपमा अद्यावधिक गरेर OneDrive जडान समस्या समाधान गर्न आवश्यक छ भन्ने विश्वास दिलाउने काम गर्छ।

यदि लक्षित व्यक्ति चालमा फस्यो भने, तिनीहरूले अनजानमा आक्रमणकारी-नियन्त्रित SharePoint सर्भरमा जडान हुने PowerShell स्क्रिप्ट चलाएर संक्रमण प्रक्रिया सुरु गर्छन्।

बहु-चरण मालवेयर तैनाती: PowerShell देखि Python सम्म

असुरक्षित PowerShell स्क्रिप्ट कार्यान्वयन भएपछि, यसले पहिले पत्ता लगाउनबाट बच्न वातावरण स्यान्डबक्स गरिएको छ कि छैन भनेर जाँच गर्छ। यदि सुरक्षित मानिएमा, यदि प्रणालीमा पहिले नै स्थापना गरिएको छैन भने स्क्रिप्टले पाइथन ('pythonw.exe') डाउनलोड गर्न अगाडि बढ्छ।

त्यहाँबाट, दोस्रो PowerShell स्क्रिप्टले पाइथन-आधारित शेलकोड लोडर ल्याउँछ र कार्यान्वयन गर्छ, जसले त्यसपछि C र असेंबलीमा लेखिएको रिफ्लेक्टिव्ह लोडर, KaynLdr सुरु गर्छ। यसले अन्ततः सम्झौता गरिएको मेसिनमा Havoc Demon एजेन्ट तैनाथ गर्छ।

हाभोकको क्षमता: एक गोप्य साइबर हतियार

आक्रमणकारीहरूले प्रसिद्ध, विश्वसनीय सेवाहरू भित्र C2 ट्राफिक लुकाउन माइक्रोसफ्ट ग्राफ एपीआईसँग मिलेर हाभोक प्रयोग गर्छन्। हाभोकको कार्यक्षमतामा समावेश छ:

  • जानकारी सङ्कलन
  • फाइल सञ्चालनहरू
  • आदेश कार्यान्वयन
  • पेलोड कार्यान्वयन
  • टोकन हेरफेर
  • केर्बेरोस आक्रमणहरू

पेपैल प्रयोगकर्ताहरूलाई लक्षित गर्न गुगल विज्ञापनहरूको शोषण गरियो

एउटा छुट्टै तर चिन्ताजनक विकासमा, साइबर सुरक्षा विज्ञहरूले धम्की दिने व्यक्तिहरूले Google विज्ञापन नीतिहरूको दुरुपयोग गर्दै PayPal प्रयोगकर्ताहरूलाई धोखाधडीपूर्ण विज्ञापनहरूद्वारा लक्षित गरेको पनि देखेका छन्।

यी युक्तिहरूले वैध PayPal समर्थन पृष्ठहरूको नक्कल गरेर र प्रयोगकर्ताहरूलाई नक्कली ग्राहक सेवा नम्बरमा कल गर्न झुक्याएर काम गर्छन्। लक्ष्य भनेको पीडितहरूलाई वैध PayPal प्रतिनिधिहरूसँग कुरा गरिरहेको कुरामा विश्वस्त पारेर उनीहरूको व्यक्तिगत र वित्तीय जानकारी सङ्कलन गर्नु हो।

गुगल विज्ञापनको लुफोल: ठगी गर्नेहरूका लागि खेल मैदान

यी प्राविधिक सहयोग रणनीतिहरूको सफलता गुगल विज्ञापन नीतिहरूमा रहेको एउटा कमजोरीमा निर्भर गर्दछ, जसले खराब कलाकारहरूलाई प्रसिद्ध ब्रान्डहरूको नक्कल गर्न अनुमति दिन्छ। जबसम्म ल्यान्डिङ पृष्ठ (अन्तिम URL) र डिस्प्ले URL एउटै डोमेनसँग मेल खान्छ, ठगी गर्नेहरूले मनमोहक नक्कली विज्ञापनहरू सिर्जना गर्न सक्छन्।

साइबर अपराधीहरूले लोकप्रिय खोज शब्दहरू, विशेष गरी ग्राहक समर्थन र खाता रिकभरीसँग सम्बन्धित शब्दहरूको दुरुपयोग गर्न छिटो हुन्छन्, जसले गर्दा उनीहरूका धोखाधडी विज्ञापनहरू खोज परिणामहरूको शीर्षमा देखा पर्छन्।

निष्कर्ष: बढ्दो खतराको परिदृश्य

क्लिकफिक्स-संचालित फिसिङ अभियानहरूदेखि गुगल विज्ञापन दुरुपयोगसम्म, साइबर अपराधीहरूले आफ्नो सामाजिक इन्जिनियरिङ रणनीतिहरूलाई निरन्तर परिष्कृत गर्दैछन्। यी खतराहरूले साइबर आक्रमणहरूबाट उत्पन्न हुने जोखिमहरूलाई कम गर्न सतर्कता, प्रयोगकर्ता जागरूकता र बढेको सुरक्षा उपायहरूको महत्त्वलाई प्रकाश पार्छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...