Ov3r_Stealer मालवेयर
धम्की दिने कलाकारहरूले सम्भावित पीडितहरूलाई अनजानमा Ov3r_Stealer भनेर चिनिने नयाँ Windows-आधारित मालवेयर स्थापना गर्नका लागि फेसबुकमा फर्जी जागिर विज्ञापनहरूको शोषण गरिरहेका छन्। यो धम्की दिने सफ्टवेयर विशेष गरी क्रेडेन्शियल्स र क्रिप्टो वालेटहरू चोर्नका लागि बनाइएको छ, सङ्कलन गरिएको डाटालाई धम्की दिने अभिनेताद्वारा निगरानी गरिएको टेलिग्राम च्यानलमा फर्वार्ड गर्ने।
Ov3r_Stealer ले IP ठेगाना-आधारित स्थान, हार्डवेयर जानकारी, पासवर्ड, कुकीहरू, क्रेडिट कार्ड विवरणहरू, स्वत: भर्ने डाटा, ब्राउजर विस्तारहरू, क्रिप्टो वालेटहरू, Microsoft Office कागजातहरू, र स्थापित सुरक्षाको सूचीको निकासी सहित क्षमताहरूको विस्तृत श्रृंखला प्रदर्शन गर्दछ। सम्झौता गरिएको होस्टमा उत्पादनहरू।
यद्यपि यस अभियानको अन्तिम उद्देश्य अस्पष्ट छ, प्राप्त जानकारी सम्भवतः अन्य खतरा अभिनेताहरूलाई बिक्रीको लागि प्रस्ताव गरिएको छ। वैकल्पिक रूपमा, Ov3r_Stealer ले समयसँगै अद्यावधिकहरू भोग्न सक्छ, सम्भावित रूपमा QakBot जस्तै लोडरमा रूपान्तरण गर्दै, अतिरिक्त पेलोडहरू, जस्तै ransomware को तैनाती सुविधा।
सामग्रीको तालिका
Ov3r_Stealer मालवेयर डिप्लोइ गर्ने अट्याक चेन
आक्रमण हतियारयुक्त PDF फाइलबाट सुरु हुन्छ, जसले आफैलाई OneDrive मा भण्डारण गरिएको कागजातको रूपमा झूटो रूपमा प्रस्तुत गर्दछ। यसले प्रयोगकर्ताहरूलाई भित्र सम्मिलित 'पहुँच कागजात' बटन क्लिक गर्न प्रोत्साहित गर्दछ। अन्वेषकहरूले यो पीडीएफ फाइलको वितरणलाई अमेजनका सीईओ एन्डी जस्सीको रूपमा प्रस्तुत गर्ने भ्रामक फेसबुक खाता र डिजिटल विज्ञापन पदहरूको विज्ञापन गर्ने धोखाधडी फेसबुक विज्ञापनहरू मार्फत औंल्याएका छन्।
बटन क्लिक गरेपछि, प्रयोगकर्ताहरूले इन्टरनेट सर्टकट (.URL) फाइल प्राप्त गर्दछन् जसमा डिस्कोर्डको सामग्री डेलिभरी नेटवर्क (CDN) मा होस्ट गरिएको DocuSign कागजातको रूपमा छ। यो सर्टकट फाइलले कन्ट्रोल प्यानल वस्तु (.CPL) फाइल डेलिभर गर्ने मार्गको रूपमा काम गर्दछ, जुन त्यसपछि Windows Control Panel प्रक्रिया बाइनरी ('control.exe') प्रयोग गरेर कार्यान्वयन गरिन्छ।
CPL फाइल कार्यान्वयन गर्नाले GitHub रिपोजिटरीबाट PowerShell लोडर ('DATA1.txt') को पुन: प्राप्ति प्रारम्भ गर्दछ, अन्ततः Ov3r_Stealer को सुरुवातमा नेतृत्व गर्दछ।
Ov3r_Stealer र अन्य मालवेयर धम्कीहरू बीच समानताहरू
साइबरसुरक्षा अनुसन्धानकर्ताहरूले हाइलाइट गर्छन् कि खतरा अभिनेताहरूले फेमेड्रोन स्टिलर भनेर चिनिने अर्को चोरलाई प्रयोग गर्न लगभग उस्तै संक्रमण चेन प्रयोग गरे, माइक्रोसफ्ट विन्डोज डिफेन्डर स्मार्टस्क्रिन बाइपास भेद्यता (CVE-2023-36025, CVSS स्कोर: 8.8) को शोषण। GitHub रिपोजिटरी (nateeintanan2527) को उपयोग र Ov3r_Stealer र Phemedrone बीच कोड-स्तर समानताहरूको उपस्थितिको साथ, समानता थप विस्तार हुन्छ। यो कल्पनीय छ कि फेमेड्रोनले Ov3r_Stealer को रूपमा पुन: निर्माण र ब्रान्डिङ गरेको छ, प्राथमिक भिन्नता के साथ फेमेड्रोन C# मा कोड गरिएको छ।
दुई चोरी गर्ने मालवेयर बीचको सम्बन्धलाई सुदृढ पार्न, धम्की दिने अभिनेताले उनीहरूको मालवेयर-ए-सर्भिस (MaaS) व्यवसायको 'स्ट्रिट क्रेड' बृद्धि गर्न तिनीहरूको टेलिग्राम च्यानलहरूमा फेमेड्रोन स्टिलरको बारेमा समाचार रिपोर्टहरू साझेदारी गरेको अवलोकन गरिएको छ।
अवलोकन गरिएका सन्देशहरू मध्ये एउटामा यस्तो लेखिएको थियो, 'मेरो कस्टम स्टिलरले आफ्नो बेवास्ता देखाउँदै हेडलाइनहरू बनाउँदैछ। म यसको पछाडिको विकासकर्ता हुँ, अहिले धेरै रोमाञ्चित छु।' सबै कुरा 'स्मरणमा राख्ने प्रयासको बावजुद' धम्कीका शिकारीहरूले 'शोषणको सम्पूर्ण श्रृंखलालाई उल्टाउन' सफल भएको तथ्यलाई लिएर धम्की दिनेहरूले निराशा व्यक्त गर्छन्।
मालवेयर धम्कीहरू प्रदान गर्ने फिसिङ आक्रमणहरूबाट कसरी बच्न सक्नुहुन्छ?
मालवेयर धम्कीहरू प्रदान गर्ने फिसिङ आक्रमणहरूबाट बच्न सतर्कता, सचेतता र अनलाइन सुरक्षाका लागि उत्तम अभ्यासहरूको संयोजन आवश्यक छ। यहाँ केही प्रमुख कदमहरू छन् जुन प्रयोगकर्ताहरूले आफूलाई फिसिङ आक्रमणको शिकार हुनबाट जोगाउन सक्छन्:
- अप्रत्याशित इमेलहरूको शंकास्पद हुनुहोस् : अज्ञात प्रेषकहरूबाट इमेलहरू नखोल्नुहोस्।
- यदि इमेल ज्ञात स्रोतबाट आएको देखिन्छ भने पनि सावधान रहनुहोस्; यदि शंका छ भने प्रेषकको इमेल ठेगाना प्रमाणित गर्नुहोस्।
- URL र लिङ्कहरू प्रमाणित गर्नुहोस् : क्लिक गर्नु अघि URL पूर्वावलोकन गर्न इमेल लिङ्कहरूमा होभर गर्नुहोस्।
- आधिकारिक वेबसाइटको ठेगानामा इमेलमा URL लाई तुलना गरेर वेबसाइटको वैधता प्रमाणित गर्नुहोस्।
- रातो झण्डाहरूको लागि इमेल सामग्री जाँच गर्नुहोस् : हिज्जे र व्याकरण त्रुटिहरू खोज्नुहोस्, जसले फिसिङ प्रयासहरू संकेत गर्न सक्छ। अत्यावश्यक वा धम्कीपूर्ण भाषाबाट सावधान रहनुहोस् जसले तपाईंलाई तत्काल कारबाही गर्न दबाब दिन्छ।
- सुरक्षा सफ्टवेयर अपडेट गर्नुहोस् र प्रयोग गर्नुहोस् : तपाईंको अपरेटिङ सिस्टम, एन्टी-मालवेयर सफ्टवेयर, र अनुप्रयोगहरू हालको राख्नुहोस्। मालवेयर विरुद्ध वास्तविक समय सुरक्षा प्रदान गर्न सम्मानित सुरक्षा सफ्टवेयर प्रयोग गर्नुहोस्।
- आफूलाई तयार गर्नुहोस् र सूचित रहनुहोस् : नवीनतम फिसिङ रणनीतिहरू र मालवेयर खतराहरूको बारेमा सूचित रहनुहोस्। सामान्य अभिवादन र संवेदनशील जानकारीका लागि अनुरोधहरू जस्ता सामान्य फिसिङ संकेतकहरूमा आफूलाई शिक्षित गर्नुहोस्।
- संलग्नकहरूसँग सावधान रहनुहोस् : अज्ञात वा अप्रत्याशित स्रोतहरूबाट संलग्नहरू खोल्नबाट जोगिन। एट्याचमेन्टहरू डाउनलोड गर्नु वा खोल्नु अघि प्रेषकको वैधता पुष्टि गर्नुहोस्।
- सामाजिक ईन्जिनियरिङ् रणनीतिहरूको लागि हेर्नुहोस् : संवेदनशील जानकारी, विशेष गरी पासवर्ड वा वित्तीय विवरणहरूको लागि अनुरोधहरूबाट सावधान रहनुहोस्। एक विश्वसनीय च्यानल मार्फत असामान्य अनुरोध गर्ने व्यक्ति वा संस्थाहरूको पहिचान प्रमाणित गर्नुहोस्।
आफ्नो अनलाइन व्यवहारमा यी अभ्यासहरू समावेश गरेर, तपाईंले मालवेयर खतराहरू प्रदान गर्ने फिसिङ आक्रमणहरूको सिकार हुने जोखिमलाई कम गर्न सक्नुहुन्छ। सतर्क रहनु र साइबरसुरक्षा उत्तम अभ्यासहरूमा आफ्नो ज्ञानलाई निरन्तर अपडेट गर्नु अनलाइन खतराहरूको निरन्तर विकसित परिदृश्यमा महत्त्वपूर्ण छ।