JelusRAT

JelusRAT एक रिमोट एक्सेस ट्रोजन (RAT) हो जसले साइबर अपराधीहरूलाई सम्झौता गरिएका कम्प्युटरहरूमा गोप्य नियन्त्रण प्रदान गर्दछ। C++ मा विकसित, यो यसको मुख्य पेलोड डिक्रिप्ट गर्न र रिलीज गर्न एक विशेष लोडरमा निर्भर गर्दछ। परम्परागत फाइलको रूपमा आफूलाई स्थापना गर्नुको सट्टा, मालवेयरले सिधै मेमोरीमा कार्यान्वयन गर्दछ, डिस्कमा यसको पदचिह्नलाई उल्लेखनीय रूपमा कम गर्दछ र पत्ता लगाउन अझ गाह्रो बनाउँछ। यदि JelusRAT प्रणालीमा पहिचान गरिएको छ भने, थप सम्झौता रोक्नको लागि तुरुन्तै हटाउनु महत्त्वपूर्ण छ।

भेषमा लोडर र फाइलरहित कार्यान्वयन

संक्रमण शृङ्खला लोडरबाट सुरु हुन्छ जुन वैध अनुप्रयोगको रूपमा लुकाउँछ। यो कम्पोनेन्टले दुई इन्क्रिप्टेड खण्डहरू लुकाउँछ: एउटा कोर मालवेयर समावेश गर्दछ र अर्को कन्फिगरेसन डेटा भण्डारण गर्दछ। एक पटक सक्रिय भएपछि, लोडरले मुख्य पेलोड डिक्रिप्ट गर्दछ र यसलाई सिधै प्रणाली मेमोरीमा लन्च गर्दछ, त्यसपछि लोडरले प्रमाण मेटाउन आफैलाई मेटाउँछ। यो 'फाइललेस' प्रविधि विशेष रूपमा परम्परागत सुरक्षा प्रतिरक्षा र फोरेन्सिक विश्लेषणलाई बाइपास गर्न डिजाइन गरिएको हो।

कन्फिगरेसन ह्यान्डलिङ र स्टिल्थ रणनीतिहरू

कार्यान्वयन पछि, मुख्य पेलोडले सञ्चालन निर्देशनहरू पुन: प्राप्त गर्न Info.ini नामक कन्फिगरेसन फाइलमा पहुँच गर्छ। फाइल पढेपछि तुरुन्तै, यसले घुसपैठको निशान कम गर्न यसलाई मेटाउँछ। यस फाइल भित्रको डेटा अस्पष्ट हुन्छ, र पहिलो बाइटमा अवस्थित सानो इम्बेडेड मान, मालवेयरद्वारा निर्देशनहरू कार्यान्वयन गर्नु अघि डिकोड गर्न प्रयोग गरिन्छ।

रिमोट कन्ट्रोल क्षमताहरू र कमाण्ड ह्यान्डलिङ

JelusRAT आक्रमणकारीको सर्भरबाट विभिन्न आदेशहरू स्वीकार गर्न निर्मित छ। यसले आफूलाई एक महत्वपूर्ण प्रणाली प्रक्रिया घोषणा गर्न सक्छ, जसको अर्थ यसलाई जबरजस्ती समाप्त गर्ने कुनै पनि प्रयासले Windows नीलो स्क्रिन ट्रिगर गर्न सक्छ, जसले गर्दा म्यानुअल हटाउने कार्य प्रभावकारी रूपमा निरुत्साहित हुन्छ। मालवेयरले यो प्रकार्यलाई असक्षम पार्न, यसको कमाण्ड-एन्ड-नियन्त्रण पूर्वाधारसँग कसरी सञ्चार गर्छ भनेर परिवर्तन गर्न, वा निर्देशन दिँदा आफैलाई बन्द गर्न पनि सक्षम छ।

प्लगइनहरूद्वारा संचालित मोड्युलर प्लेटफर्म

आन्तरिक रूपमा सबै दुर्भावनापूर्ण प्रकार्यहरू समावेश गर्नुको सट्टा, JelusRAT मुख्यतया एक फ्रेमवर्कको रूपमा सञ्चालन हुन्छ। यसले आक्रमणकारीको सर्भरबाट DLL प्लगइनहरूको रूपमा थप एड-अनहरू डाउनलोड गर्न सक्छ, माग अनुसार यसको कार्यक्षमता विस्तार गर्दै। यसको धेरैजसो क्षमताहरू यी मोड्युलहरू मार्फत डेलिभर गरिन्छ, जसले गर्दा खतरा अभिनेताहरूलाई सम्पूर्ण पेलोड पुन: तैनाथ नगरी मालवेयरलाई विभिन्न उद्देश्यहरूमा अनुकूलन गर्न अनुमति दिन्छ।

JelusRAT लाई अन्य प्रकारका मालवेयरहरू परिचय गराउन प्रयोग गर्न सकिन्छ, जसमा समावेश छन्:

  • र्‍यानसमवेयर, क्रिप्टोकरेन्सी माइनरहरू, र सूचना चोरी गर्ने उपकरणहरू
  • प्रणाली सम्झौतालाई गहिरो वा फराकिलो बनाउने थप दुर्भावनापूर्ण प्रोग्रामहरू

किन JelusRAT ले गम्भीर जोखिमलाई प्रतिनिधित्व गर्दछ

JelusRAT एक लुकेको र अत्यधिक लचिलो खतराको रूपमा बाहिर खडा छ। यसको इन-मेमोरी कार्यान्वयन, स्व-मेटाउने व्यवहार, र प्लगइन-आधारित डिजाइनले यसलाई संक्रमित प्रणालीहरूमा निरन्तर, अनुकूलनीय नियन्त्रण कायम राख्दै पत्ता लगाउनबाट बच्न अनुमति दिन्छ। यी विशेषताहरूले यसलाई विशेष गरी खतरनाक बनाउँछ, किनकि यसले सजिलैसँग थप विनाशकारी मालवेयर र ठूला-स्तरीय साइबर आपरेशनहरूको लागि सुरुवात प्लेटफर्मको रूपमा काम गर्न सक्छ।

सामान्य संक्रमण भेक्टर र वितरण विधिहरू

JelusRAT जस्ता मालवेयर प्रायः सामाजिक इन्जिनियरिङ र भ्रामक अनलाइन अभ्यासहरू मार्फत फैलिन्छन्। आक्रमणकारीहरूले सामान्यतया पीडितहरूलाई वैध सामग्रीको रूपमा भेषमा दुर्भावनापूर्ण फाइलहरू चलाउन लोभ्याउँछन्, जसमा कार्यान्वयनयोग्य, स्क्रिप्टहरू, र Word, Excel, PDF, वा ISO छविहरू जस्ता कागजात ढाँचाहरू समावेश छन्। संक्रमण अभियानहरू प्रायः फिसिङ इमेलहरू, नक्कली विज्ञापनहरू, प्राविधिक समर्थन घोटालाहरू, पाइरेटेड सफ्टवेयरहरू, र सम्झौता गरिएका वेबसाइटहरूमा यी पेलोडहरू डेलिभर गर्न भर पर्छन्।

अन्य स्थापित वितरण च्यानलहरूमा संक्रमित USB ड्राइभहरू, पियर-टु-पियर नेटवर्कहरू, तेस्रो-पक्ष डाउनलोड उपयोगिताहरू, र अनप्याच गरिएको सफ्टवेयर कमजोरीहरूको शोषण समावेश छन्। धेरैजसो अवस्थामा, सफल संक्रमणहरू हुन्छन् किनभने प्रयोगकर्ताहरूलाई अनजानमा मालवेयरलाई स्थापित गर्ने कार्य गर्न ठगिन्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...