Threat Database Trojans PowerShell RAT

PowerShell RAT

साइबरसुरक्षा अनुसन्धानकर्ताहरूले नयाँ RAT (रिमोट एक्सेस थ्रेट) पहिचान गरेका छन् जुन साइबर अपराधीहरूले जर्मनीमा लक्ष्यहरू विरुद्ध प्रयोग गरेका छन्। ट्रोजनलाई PowerShell RAT को रूपमा ट्र्याक गरिएको छ, र यसलाई युक्रेनमा युद्धलाई प्रलोभनको रूपमा प्रयोग गरेर भ्रष्ट वेबसाइटहरू मार्फत तैनात गरिएको छ।

PowerShell RAT यस प्रकारका खतराहरूको अपेक्षा गरिएको विशिष्ट कार्यक्षमतासँग सुसज्जित छ। एकपटक लक्षित प्रणालीहरूमा तैनात भएपछि, यसले सान्दर्भिक उपकरण डेटा सङ्कलन गर्न थाल्छ। यसको नामले सुझाव दिन्छ, खतराको प्राथमिक कार्यहरू PowerShell स्क्रिप्ट आदेशहरू कार्यान्वयन गर्ने वरिपरि घुम्छ। थप रूपमा, खतरा अभिनेताहरूले उल्लंघन गरिएको प्रणालीबाट छानिएका फाइलहरू बाहिर निकाल्न वा यसमा थप पेलोडहरू प्रयोग गर्न सक्छन्। यसले आक्रमणकारीहरूलाई तिनीहरूको लक्ष्यहरूको आधारमा प्रणाली भित्र आफ्नो क्षमताहरू विस्तार गर्न अनुमति दिन्छ। तिनीहरूले अतिरिक्त ट्रोजनहरू, ransomware खतराहरू, क्रिप्टो-माइनरहरू, आदि डाउनलोड र कार्यान्वयन गर्न सक्छन्।

PowerShell RAT फैलाउने लुर वेबसाइट Baden-Württemberg जर्मन राज्य वेबसाइटसँग मिल्दोजुल्दो बनाउन डिजाइन गरिएको हो। खतरा अभिनेताहरूले डोमेन प्रयोग गरे - collaboration-bw(dot)de, जुन पहिले आधिकारिक साइटसँग सम्बन्धित छ। नक्कली पृष्ठमा, प्रयोगकर्ताहरूलाई युक्रेनको युद्ध सम्बन्धी घटनाहरूको बारेमा सही जानकारी प्रस्तुत गरिनेछ। साइटले आफ्ना आगन्तुकहरूलाई '2022-Q2-Bedrohungslage-Ukraine.chm.txt' नामक फाइल डाउनलोड गर्न मनाउन प्रयास गर्नेछ। एक पटक खोलिएपछि, फाइलले मानिएको मुद्दाको बारेमा नक्कली त्रुटि सन्देश देखाउनेछ, जबकि सम्झौता गरिएको लिपि पृष्ठभूमिमा चुपचाप कार्यान्वयन गरिनेछ। स्क्रिप्टले PowerShell RAT को संक्रमण श्रृंखला प्रारम्भ गर्नेछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...