खतरा डाटाबेस मालवेयर MintsLoader मालवेयर

MintsLoader मालवेयर

साइबरसुरक्षा अनुसन्धानकर्ताहरूले MintsLoader भनेर चिनिने मालवेयर लोडरको लाभ उठाउँदै सक्रिय अभियान पत्ता लगाएका छन्। यो PowerShell-आधारित खतरा StealC जानकारी चोर्ने र BOINC भनिने वैध खुला स्रोत प्लेटफर्म सहित माध्यमिक पेलोडहरू वितरण गर्न प्रयोग गरिएको छ। स्प्याम इमेलहरू मार्फत डेलिभर गरिएको, MintsLoader ले KongTuke वा ClickFix पृष्ठहरू वा दुर्भावनापूर्ण JScript फाइलहरूको लिङ्कहरू पीडितहरूको प्रणालीमा पहुँच प्राप्त गर्न प्रयोग गर्दछ। जनवरी २०२५ को सुरुमा पत्ता लागेको अभियानले मुख्यतया संयुक्त राज्य अमेरिका र युरोपमा बिजुली, तेल र ग्यास र कानुनी सेवाहरू जस्ता महत्वपूर्ण क्षेत्रहरूलाई लक्षित गरेको छ।

नक्कली क्याप्चा प्रम्प्टहरू: एक भ्रामक प्रविष्टि बिन्दु

अभियानले नक्कली क्याप्चा प्रमाणीकरण प्रम्प्टहरूको दुरुपयोग गर्ने जस्ता हानिकारक रणनीतिहरूमा बढ्दो प्रवृत्तिको शोषण गर्दछ। यी भ्रामक पृष्ठहरूले नियमित मानव प्रमाणिकरण जाँचको रूपमा प्रस्तुत गरेर सम्झौता गरिएको PowerShell स्क्रिप्टहरू कार्यान्वयन गर्न प्रयोगकर्ताहरूलाई छल गर्छ। KongTuke र ClickFix प्रविधिहरू भनेर चिनिन्छ, यी आक्रमणहरूले अप्रत्याशित प्रयोगकर्ताहरूलाई तिनीहरूको प्रतिलिपि/टाँस्ने बफरहरूमा खराब स्क्रिप्टहरू इन्जेक्ट गरेर हेरफेर गर्छन्। त्यसपछि पीडितहरूलाई विन्डोज रन विन्डोमा स्क्रिप्ट टाँस्न र कार्यान्वयन गर्न निर्देशन दिइन्छ, आक्रमणकारीहरूको घुसपैठको पहिलो चरण पूरा गर्दै।

KongTuke कसरी धोखाधडी लिपिहरू इन्जेक्ट गर्दछ

KongTuke स्क्रिप्ट इन्जेक्सन मेकानिजममा निर्भर गर्दछ जसले लक्षित वेबसाइटहरूलाई नक्कली 'तपाईं मानव हुनुहुन्छ' पृष्ठहरू देखाउनको लागि कारण बनाउँछ। जब पीडितले यी पृष्ठहरूसँग अन्तर्क्रिया गर्छ, एक खराब PowerShell स्क्रिप्ट चुपचाप तिनीहरूको क्लिपबोर्डमा लोड हुन्छ। पृष्ठले कसरी स्क्रिप्ट टाँस्ने र कार्यान्वयन गर्ने भन्ने बारे स्पष्ट निर्देशनहरू प्रदान गर्दछ, आक्रमणलाई सरल र प्रभावकारी बनाउँछ। BOINC वितरण गर्ने सम्बन्धित अभियानले यो भ्रामक प्रविधि कत्तिको व्यापक भएको देखाउँछ।

MintsLoader को परिष्कृत संक्रमण श्रृंखला

MintsLoader को आक्रमण श्रृंखला स्प्याम इमेलहरू मार्फत डेलिभर गरिएको जालसाजी लिङ्कबाट सुरु हुन्छ। क्लिक गर्दा, लिङ्कले अस्पष्ट JavaScript फाइल डाउनलोड गर्छ। यो फाइलले कर्ल प्रयोग गरेर MintsLoader डाउनलोड गर्न, यसलाई कार्यान्वयन गर्न, र पत्ता लगाउनबाट बच्नको लागि प्रणालीबाट आफैलाई मेटाउन PowerShell आदेश ट्रिगर गर्दछ। वैकल्पिक आक्रमण मार्गहरूमा, प्रयोगकर्ताहरूलाई क्लिकफिक्स-शैली पृष्ठहरूमा पुन: निर्देशित गरिन्छ, जहाँ उनीहरूलाई विन्डोज रन प्रम्प्टमा स्क्रिप्टहरू कार्यान्वयन गर्न पुन: प्रेरित गरिन्छ।

एक पटक तैनात भएपछि, MintsLoader थप पेलोडहरू डाउनलोड गर्न आदेश-र-नियन्त्रण (C2) सर्भरलाई सम्पर्क गर्दछ। यी अन्तरिम PowerShell स्क्रिप्टहरूले स्यान्डबक्सहरू र अन्य विश्लेषण उपकरणहरू बेवास्ता गर्न प्रणाली जाँचहरू प्रदर्शन गर्दछ। लोडरले डोमेन जेनेरेसन एल्गोरिदम (DGA) लाई पनि समावेश गर्दछ, जसले सीड मानमा महिनाको हालको दिन थपेर गतिशील रूपमा C2 डोमेन नामहरू सिर्जना गर्दछ।

StealC: क्षेत्रीय बहिष्करणको साथ एक शक्तिशाली पेलोड

आक्रमण अभियान StealC को परिनियोजनमा परिणत हुन्छ, एक सूचना चोर जुन २०२३ को शुरुवातदेखि मालवेयर-ए-सर्भिस (MaaS) इकोसिस्टमको भागको रूपमा मार्केट गरिएको छ। Arkei Stealer को पुन: ईन्जिनियर गरिएको संस्करण, StealC ले उन्नत रूपमा गर्व गर्दछ। चोरी प्रविधिहरू। एउटा उल्लेखनीय विशेषता भनेको यसको क्षेत्रीय लक्ष्यीकरण क्षमताहरू हो - यसले रूस, युक्रेन, बेलारुस, काजाकिस्तान र उजबेकिस्तानमा अवस्थित प्रणालीहरूलाई संक्रमण गर्नबाट जोगाउँछ, यसको विकासलाई निर्देशित गर्ने विशेष उद्देश्य वा अवरोधहरू सुझाव दिन्छ।

बढ्दो खतरा र प्रयोगकर्ता सतर्कता

MintsLoader को खोज र यससँग सम्बन्धित अभियानहरूले महत्त्वपूर्ण उद्योगहरूलाई लक्षित गर्ने साइबर आक्रमणहरूको विकासशील परिष्कारलाई जोड दिन्छ। नक्कली क्याप्चा प्रम्प्टहरू मार्फत विश्वासको शोषण गरेर र जटिल डेलिभरी मेकानिजमहरू प्रयोग गरेर, आक्रमणकारीहरूले तिनीहरूका विधिहरू नवीन गर्न जारी राख्छन्। यी जस्ता धम्कीहरू बढ्दै जाँदा, प्रयोगकर्ता सतर्कता यी भ्रामक योजनाहरूको शिकार हुन विरुद्ध एक महत्त्वपूर्ण सुरक्षा बनी रहन्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...