Threat Database Malware PowerDrop मालवेयर

PowerDrop मालवेयर

युएस एयरोस्पेस उद्योग नयाँ पत्ता लागेको PowerShell-आधारित मालवेयर PowerDrop को रूपमा प्रयोग गरेर एक अज्ञात दुष्ट दिमागको अभिनेताको लक्ष्य भएको छ। साइबरसेक्युरिटी अनुसन्धानकर्ताहरूको रिपोर्टले पत्ता लगाएको छ कि पावरड्रपले छल, एन्कोडिङ र इन्क्रिप्शन सहित पत्ता लगाउनबाट बच्न परिष्कृत विधिहरू प्रयोग गर्दछ। मे 2023 मा, मालवेयर एक अज्ञात अमेरिकी एयरोस्पेस रक्षा ठेकेदारको प्रणाली भित्र प्रत्यारोपण गरिएको पत्ता लाग्यो।

PowerDrop को धम्कीपूर्ण कार्यहरू प्रारम्भिक पहुँचभन्दा बाहिर जान्छन् र खतरालाई शोषण पछिको उपकरणको रूपमा सेवा गर्न अनुमति दिन्छ। यसको मतलब यो हो कि एक पटक आक्रमणकारीले वैकल्पिक विधिहरू मार्फत पीडितको नेटवर्कमा प्रवेश प्राप्त गरेपछि, PowerDrop लाई सम्झौता गरिएका प्रणालीहरूबाट बहुमूल्य जानकारी सङ्कलन गर्न प्रयोग गरिन्छ। यसको प्राथमिक उद्देश्य संवेदनशील डाटा निकाल्नु र पीडितको नेटवर्क भित्र निगरानी सञ्चालन गर्नु हो। खतराको बारेमा विवरणहरू एडलुमिनका इन्फोसेक विशेषज्ञहरूले जारी गरेका थिए।

PowerDrop मालवेयरले वैध प्रक्रियाहरू र प्रणालीहरूको फाइदा लिन्छ

मालवेयरले इन्टरनेट कन्ट्रोल मेसेज प्रोटोकल (ICMP) इको अनुरोध सन्देशहरूलाई Command-and-Control (C2) सर्भरसँग सञ्चार स्थापना गर्ने माध्यमको रूपमा प्रयोग गर्दछ। यसले मालवेयरलाई यसको मालिसियस अपरेशनहरू सुरु गर्न सक्षम बनाउँछ।

ICMP इको अनुरोध सन्देश प्राप्त गरेपछि, C2 सर्भरले एन्क्रिप्टेड आदेशको साथ प्रतिक्रिया दिन्छ, जुन त्यसपछि सम्झौता गरिएको होस्टमा डिकोड गरी कार्यान्वयन गरिन्छ। कार्यान्वयन गरिएको निर्देशनको नतिजा निकाल्नको लागि, समान ICMP पिंग सन्देश प्रयोग गरिन्छ।

उल्लेखनीय रूपमा, PowerShell कमाण्डको कार्यान्वयनलाई Windows Management Instrumentation (WMI) सेवाको उपयोगद्वारा सहजीकरण गरिएको छ। यो छनोटले वैध प्रणाली प्रक्रियाहरूको फाइदा उठाएर पत्ता लगाउनबाट जोगिन लक्ष्य राख्दै, लिभ-अफ-द-ल्याण्ड रणनीतिहरूको विरोधीको जानाजानी प्रयोगलाई संकेत गर्दछ।

यद्यपि यस खतराको मूल संरचनामा स्वाभाविक रूपमा जटिल डिजाइन नहुन सक्छ, यसको शङ्कास्पद गतिविधिहरूलाई अस्पष्ट पार्ने र अन्तिम बिन्दु सुरक्षा प्रतिरक्षाहरूद्वारा पत्ता लगाउनबाट बच्ने क्षमताले थप परिष्कृत खतरा अभिनेताहरूको संलग्नतालाई सुझाव दिन्छ।

धम्की दिने व्यक्तिहरूले व्यक्तिगत र कर्पोरेट नेटवर्कहरू उल्लङ्घन गर्न बहुविध विधिहरू प्रयोग गर्छन्

धम्की दिने व्यक्तिहरूले कर्पोरेट प्रणालीहरूमा घुसपैठ गर्न, संगठनको सुरक्षा पूर्वाधार भित्र कमजोरी र कमजोरीहरूको शोषण गर्न विभिन्न विधिहरू र प्रविधिहरू प्रयोग गर्छन्। यी घुसपैठ प्रविधिहरू विविध र परिष्कृत हुन सक्छन्, प्रतिरक्षालाई बाइपास गर्ने र संवेदनशील जानकारीमा अनाधिकृत पहुँच प्राप्त गर्ने लक्ष्य राख्छन्। केही सामान्य विधिहरू समावेश छन्:

  • फिसिङ र सामाजिक ईन्जिनियरिङ्: धम्की दिने व्यक्तिहरूले लगइन प्रमाणहरू वा व्यक्तिगत विवरणहरू जस्ता संवेदनशील जानकारीहरू खुलासा गर्न कर्मचारीहरूलाई धोका दिन फिसिङ इमेल वा फोन कलहरू जस्ता भ्रामक रणनीतिहरू प्रयोग गर्न सक्छन्। सामाजिक ईन्जिनियरिङ् प्रविधिहरूले व्यक्तिहरूलाई कर्पोरेट प्रणालीहरूमा अनाधिकृत पहुँच प्राप्त गर्न हेरफेर गर्दछ।
  • मालवेयर र शोषण: आक्रमणकारीहरूले विभिन्न माध्यमहरू मार्फत कर्पोरेट प्रणालीहरूमा पहिलो चरणको मालवेयर परिचय गर्न सक्छन्, खराब इमेल संलग्नकहरू, संक्रमित वेबसाइटहरू वा सम्झौता गरिएको सफ्टवेयर सहित। सफ्टवेयर वा प्रणालीहरूमा कमजोरीहरूको शोषण गरेर, खतरा अभिनेताहरूले महत्वपूर्ण पूर्वाधारहरूमा अनाधिकृत पहुँच र नियन्त्रण प्राप्त गर्न सक्छन्।
  • सप्लाई चेन आक्रमणहरू: धम्की दिने व्यक्तिहरूले कमजोर सुरक्षा उपायहरूको साथ तेस्रो-पक्ष विक्रेता वा आपूर्तिकर्ताहरूलाई लक्षित गर्न सक्छन्, कर्पोरेट नेटवर्कमा पहुँच प्राप्त गर्न तिनीहरूको प्रणालीमा कमजोरीहरूको शोषण। एक पटक भित्र, तिनीहरू पार्श्व सार्न र आफ्नो विशेषाधिकारहरू बढाउन सक्छन्।
  • Brute-Force Attacks: आक्रमणकारीहरूले सही प्रमाणहरू पत्ता नलागेसम्म प्रयोगकर्तानाम र पासवर्डहरूको धेरै संयोजनहरू व्यवस्थित रूपमा प्रयास गरेर कर्पोरेट प्रणालीहरूमा पहुँच प्राप्त गर्ने प्रयास गर्न सक्छन्।
  • रिमोट डेस्कटप प्रोटोकल (RDP) आक्रमणहरू: कर्पोरेट प्रणालीहरूमा अनाधिकृत पहुँच प्राप्त गर्नका लागि थ्रेट अभिनेताहरूले खुला RDP पोर्टहरूलाई लक्षित गर्छन्। तिनीहरूले नेटवर्कमा सम्झौता गर्न RDP सफ्टवेयरमा कमजोर पासवर्डहरू वा कमजोरीहरूको शोषण गर्न सक्छन्।
  • Zero-Day Exploits: Zero-day कमजोरीहरूले अज्ञात सफ्टवेयर कमजोरीहरूलाई जनाउँछ जुन विकासकर्ताहरूले तिनीहरूलाई प्याच गर्न सक्नु अघि अभिनेताहरूले पत्ता लगाउँछन्। आक्रमणकारीहरूले कर्पोरेट प्रणालीहरूमा अनाधिकृत पहुँच प्राप्त गर्न यी कमजोरीहरूको शोषण गर्न सक्छन्।

धम्की दिने कलाकारहरूले निरन्तर आफ्नो प्रविधिहरू विकास गर्छन् र कर्पोरेट प्रणालीहरूमा घुसपैठ गर्न नयाँ तरिकाहरू अपनाउछन्। नतिजा स्वरूप, संगठनहरूले यी घुसपैठ प्रयासहरू विरुद्ध सुरक्षा गर्न नियमित सफ्टवेयर अपडेटहरू, कर्मचारी प्रशिक्षण, नेटवर्क विभाजन, घुसपैठ पत्ता लगाउने प्रणालीहरू, र बलियो पहुँच नियन्त्रणहरू सहित व्यापक सुरक्षा उपायहरू लागू गर्नुपर्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...