खतरा डाटाबेस म्याक मालवेयर MacOS पाइथन इन्फोस्टिलरहरू

MacOS पाइथन इन्फोस्टिलरहरू

साइबर सुरक्षा विशेषज्ञहरूले माइक्रोसफ्ट विन्डोजभन्दा बाहिर एप्पल म्याकओएस इकोसिस्टमहरूमा सूचना चोरी गर्ने आक्रमणहरूको द्रुत विस्तारको बारेमा चिन्ता व्यक्त गरिरहेका छन्। खतरा अभिनेताहरू पाइथन जस्ता क्रस-प्लेटफर्म भाषाहरूमा बढ्दो रूपमा भर परिरहेका छन् र विश्वसनीय सेवाहरू र विज्ञापन प्लेटफर्महरूको दुरुपयोग गर्दै मालवेयरलाई ठूलो मात्रामा वितरण गरिरहेका छन्, जसले आक्रमणको सतहलाई उल्लेखनीय रूपमा फराकिलो बनाउँदैछ।

सामाजिक इन्जिनियरिङले macOS इन्फोस्टीलर अभियानहरूलाई इन्धन दिन्छ

२०२५ को अन्त्यदेखि, धेरै अभियानहरूले सामाजिक इन्जिनियरिङ प्रविधिहरू मार्फत macOS प्रयोगकर्ताहरूलाई लक्षित गरेका छन्, विशेष गरी ClickFix। यी अपरेसनहरूले मालिसियस डिस्क इमेज (DMG) स्थापनाकर्ताहरू वितरण गर्छन् जसले Atomic macOS Stealer (AMOS), MacSync, र DigitStealer सहित प्रसिद्ध macOS infostealer परिवारहरू तैनाथ गर्छन्। डेलिभरी प्रायः प्रयोगकर्ताहरूलाई संक्रमण प्रक्रिया आफैं म्यानुअल रूपमा सुरु गर्न मनाउनमा निर्भर गर्दछ।

नेटिभ macOS दुरुपयोग र गोप्य डेटा चोरी

एकपटक कार्यान्वयन भएपछि, यी खतराहरू प्रायः फाइललेस प्रविधिहरू, नेटिभ म्याकोस उपयोगिताहरू, र एप्पलस्क्रिप्ट स्वचालनमा भर पर्छन् जसले पत्ता लगाउनबाट बच्न र डेटा सङ्कलनलाई सुव्यवस्थित गर्न सक्छ। चोरी गरिएको जानकारीमा सामान्यतया ब्राउजर-भण्डार गरिएका प्रमाणहरू र सत्र डेटा, iCloud Keychain बाट संवेदनशील प्रविष्टिहरू, र विकासकर्ता-सम्बन्धित गोप्य कुराहरू समावेश हुन्छन् जसले थप सम्झौता गर्न सक्षम बनाउँछ।

प्रारम्भिक पहुँच भेक्टरको रूपमा मालवर्टाइजिङ

यी मध्ये धेरै आक्रमण शृङ्खलाहरू दुर्भावनापूर्ण विज्ञापनहरूबाट सुरु हुन्छन्, जुन प्रायः गुगल विज्ञापनहरू मार्फत पठाइन्छ। डायनामिकलेक उपयोगिताहरू वा कृत्रिम बुद्धिमत्ता उपकरणहरू जस्ता वैध सफ्टवेयर खोज्ने प्रयोगकर्ताहरूलाई नक्कली वेबसाइटहरूमा रिडिरेक्ट गरिन्छ। यी साइटहरूले क्लिकफिक्स लोभहरू प्रयोग गर्छन् जसले पीडितहरूलाई प्रतिलिपि-पेस्ट आदेशहरू वा स्थापनाकर्ता प्रम्प्टहरू पालना गर्न निर्देशन दिन्छ, जसको परिणामस्वरूप स्व-प्रेषित मालवेयर तैनाती हुन्छ।

पाइथन चोरी गर्नेहरूले द्रुत अनुकूलन सक्षम पार्छन्

पाइथनमा आधारित इन्फोस्टिलरहरू आक्रमणकारीहरूका लागि विशेष रूपमा आकर्षक छन् किनभने तिनीहरूको लचिलोपन र विभिन्न अपरेटिङ सिस्टमहरूमा पुन: प्रयोग गर्न सजिलो छ। यी खतराहरू सामान्यतया फिसिङ इमेलहरू मार्फत वितरण गरिन्छन् र संवेदनशील सम्पत्तिहरूको विस्तृत दायरा सङ्कलन गर्न डिजाइन गरिएका छन्, जसमा समावेश छन्:

लगइन प्रमाणहरू, सत्र कुकीहरू, प्रमाणीकरण टोकनहरू, क्रेडिट कार्ड विवरणहरू, र क्रिप्टोकरेन्सी वालेट डेटा

PXA चोरी गर्ने व्यक्ति र मेसेजिङ एप दुरुपयोग

एउटा उल्लेखनीय उदाहरण PXA स्टीलर हो, जसलाई भियतनामी भाषा बोल्ने धम्की दिने व्यक्तिहरूले जिम्मेवारी दिएका छन्। अक्टोबर र डिसेम्बर २०२५ बाट गरिएका दस्तावेज गरिएका अभियानहरूले प्रारम्भिक पहुँचको लागि फिसिङ इमेलहरू र स्थिरता कायम राख्न रजिस्ट्री रन कुञ्जीहरू वा निर्धारित कार्यहरूमा भर परेका थिए। टेलिग्रामलाई कमाण्ड-एन्ड-कन्ट्रोल सञ्चार र डेटा एक्सफिल्टरेसनको लागि प्रयोग गरिएको थियो। छुट्टै रूपमा, खतरा भएका अभिनेताहरूले व्हाट्सएप जस्ता लोकप्रिय सन्देश प्लेटफर्महरूलाई पनि हतियार बनाएका छन् जसले गर्दा Eternidade Stealer जस्ता मालवेयर वितरण गर्न सकिन्छ, जसले वित्तीय र क्रिप्टोकरेन्सी खाताहरूलाई लक्षित गर्दछ, जुन अभियान नोभेम्बर २०२५ मा सार्वजनिक रूपमा खुलासा गरिएको थियो।

विन्डोजमा SEO विषाक्तता र नक्कली सफ्टवेयर

इन्फोस्टीलर गतिविधि macOS मा मात्र सीमित छैन। समानान्तर अभियानहरूले क्रिस्टल PDF जस्ता नक्कली PDF सम्पादकहरू प्रयोग गरेका छन्, जुन मालभर्टाइजिङ र खोज इन्जिन अप्टिमाइजेसन विषाक्तता मार्फत प्रचार गरिएको छ। यी विन्डोज-केन्द्रित आक्रमणहरूले मोजिला फायरफक्स र गुगल क्रोमबाट चुपचाप कुकीज, सत्र जानकारी, र क्यास गरिएका प्रमाणपत्रहरू निकाल्न सक्षम प्रमाण चोरी गर्नेहरूलाई तैनाथ गर्छन्।

इन्फोस्टेलर सञ्चालन विरुद्ध रक्षात्मक उपायहरू

इन्फोस्टेलर खतराहरूको जोखिम कम गर्न, संस्थाहरूलाई तहबद्ध प्रतिरक्षा र प्रयोगकर्ता जागरूकता पहलहरू लागू गर्न प्रोत्साहित गरिन्छ, जसमा समावेश छन्:

  • प्रयोगकर्ताहरूलाई मालभर्टाइजिङ रिडाइरेक्ट चेनहरू, धोखाधडी स्थापनाकर्ताहरू, र क्लिकफिक्स-शैली प्रम्प्टहरू पहिचान गर्न तालिम दिँदै
  • असामान्य टर्मिनल गतिविधि, iCloud किचेनमा अनधिकृत पहुँच, र नयाँ दर्ता भएका वा असामान्य डोमेनहरूमा शंकास्पद आउटबाउन्ड POST अनुरोधहरूको निगरानी।

इन्फोस्टेलर सम्झौताको व्यावसायिक प्रभाव

सफल इन्फोस्टीलर संक्रमणका दूरगामी परिणामहरू हुन सक्छन्। चोरी भएका प्रमाणहरू र सत्र डेटाले डेटा उल्लंघन, आन्तरिक प्रणालीहरूमा अनधिकृत पहुँच, व्यावसायिक इमेल सम्झौता, आपूर्ति श्रृंखला घुसपैठ, र ransomware तैनाती जस्ता अनुवर्ती आक्रमणहरूलाई सक्षम बनाउन सक्छ। यी जोखिमहरूलाई सीमित गर्न सक्रिय पहिचान र शिक्षा महत्त्वपूर्ण रहन्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...