MacSync Malware

MacSync mac.c स्टीलरको पुन: ब्रान्ड गरिएको र अपग्रेड गरिएको संस्करण हो, जुन २०२५ को वसन्तमा पहिलो पटक देखा पर्‍यो। एक महिना पछि, मालवेयर यसको नयाँ नाममा पुन: देखा पर्‍यो। यसले अझै पनि यसको पूर्ववर्तीको डाटा-चोरी क्षमताहरू बोक्छ, MacSync ले अतिरिक्त ब्याकडोर कम्पोनेन्ट प्रस्तुत गर्दछ। उल्लेखनीय रूपमा, मूल स्टीलर C मा विकसित गरिएको थियो, जबकि ब्याकडोर मोड्युल Go मा लेखिएको छ, जसले मोड्युलर र थप परिष्कृत संरचना तर्फ यसको परिवर्तनलाई हाइलाइट गर्दछ।

क्लिकफिक्स घोटाला मार्फत विश्वव्यापी प्रसार

म्याकसिन्क विश्वव्यापी रूपमा पहिचान गरिएको छ, जसमा संक्रमण युक्रेन, अमेरिका, जर्मनी, बेलायत र स्पेनमा केन्द्रित छ। मालवेयर मुख्यतया क्लिकफिक्स घोटालाहरू मार्फत वितरण गरिन्छ, जसले पीडितहरूलाई उनीहरूको प्रणालीमा दुर्भावनापूर्ण आदेशहरू कार्यान्वयन गर्न झुक्याउँछ। एक पटक कार्यान्वयन भएपछि, म्याकसिन्कले उपकरण प्रमाणहरू सङ्कलन गर्ने प्रयासमा नक्कली पासवर्ड प्रम्प्ट प्रदर्शन गरेर आफ्नो घुसपैठ प्रक्रिया सुरु गर्छ।

दोहोरो कार्यक्षमता: डेटा चोरी र रिमोट कन्ट्रोल

पहुँच सुरक्षित गरेपछि, MacSync ले आफ्नो Go-आधारित ब्याकडोर तैनाथ गर्छ। यो कम्पोनेन्ट कमाण्ड-एन्ड-कन्ट्रोल (C&C) सर्भरमा जडान हुन्छ, जसले आक्रमणकारीहरूलाई टाढाबाट आदेशहरू कार्यान्वयन गर्न अनुमति दिन्छ। साथै, डेटा-चोरी मोड्युलले संवेदनशील जानकारी सङ्कलन गर्दछ जस्तै:

  • व्यक्तिगत फाइलहरू
  • लगइन प्रमाणहरू
  • क्रिप्टोकरेन्सी वालेटहरू

पत्ता लगाउनबाट बच्न र विश्लेषणमा बाधा पुर्‍याउन, MacSync ले कोड अस्पष्टता प्रयोग गर्छ र यसको सञ्चालनसँग जोडिएका अस्थायी फाइलहरू मेटाउँछ।

ब्याकडोर मोड्युलको उद्देश्य

ब्याकडोरहरू साइबर अपराधीहरूलाई सम्झौता गरिएका प्रणालीहरूमा गोप्य पहुँच दिन डिजाइन गरिएको हो। म्याकसिन्कको ब्याकडोरले रिमोट कमाण्ड कार्यान्वयनलाई मात्र सहज बनाउँदैन तर थप दुर्भावनापूर्ण मोड्युलहरूको लागि ढोका पनि खुला छोड्छ। यो मोड्युलर दृष्टिकोणले मालवेयरको क्षमताहरू विस्तार गर्ने र संक्रमित प्रणालीहरूलाई थप सम्झौता गर्ने सम्भावनालाई उल्लेखनीय रूपमा बढाउँछ।

क्लिकफिक्सभन्दा बाहिरको प्रसार

क्लाउडफ्लेयर-थीम गरिएको क्लिकफिक्स घोटालाहरू मुख्य डेलिभरी भेक्टरको रूपमा रहे पनि, अनुसन्धानकर्ताहरूले चेतावनी दिएका छन् कि म्याकसिन्क धेरै वितरण विधिहरू मार्फत फैलिन सक्छ। साइबर अपराधीहरूले मालवेयरलाई वैध फाइलहरू वा अनुप्रयोगहरूको रूपमा लुकाउन प्रायः फिसिङ र सामाजिक इन्जिनियरिङमा भर पर्छन्।

केही सबैभन्दा सामान्य संक्रमण प्रविधिहरू समावेश छन्:

  • अनलाइन ठगी, मालवर्टाइजिङ, र भ्रामक डाउनलोडहरू
  • शंकास्पद फ्रीवेयर साइटहरू, तेस्रो-पक्ष डाउनलोड स्रोतहरू, र P2P नेटवर्कहरू
  • स्पाम सन्देशहरूमा रहेका हानिकारक लिङ्क वा संलग्नकहरू
  • नक्कली अपडेटहरू र अवैध सफ्टवेयर सक्रियता ('क्र्याकहरू')
  • स्थानीय नेटवर्कहरू र हटाउन सकिने ड्राइभहरू (USB हरू, बाह्य हार्ड ड्राइभहरू, आदि) मार्फत प्रसारण।

अन्तिम विचारहरू

म्याकसिन्कले आफ्नो पूर्ववर्ती म्याक.सी. बाट डेटा चोरी गर्ने कार्यहरूलाई ब्याकडोर कार्यक्षमताहरूसँग संयोजन गरेर एक महत्वपूर्ण विकासको चिन्ह लगाउँछ। यसको मोड्युलर डिजाइन र व्यापक वितरण विधिहरूले यसलाई विशेष रूपमा खतरनाक खतरा बनाउँछ। प्रयोगकर्ताहरूले फिसिङ अभियानहरू, शंकास्पद डाउनलोडहरू, र नक्कली अपडेट प्रम्प्टहरूप्रति सतर्क रहनुपर्छ, किनकि यी यस मालवेयरको लागि प्राथमिक प्रवेशद्वारहरू हुन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...