खतरा डाटाबेस मालवेयर PXA स्टिलर आक्रमण अभियानहरू

PXA स्टिलर आक्रमण अभियानहरू

साइबर सुरक्षा अनुसन्धानकर्ताहरूले संवेदनशील प्रयोगकर्ता डेटा सङ्कलन गर्न विशेष रूपमा डिजाइन गरिएको पाइथन-आधारित मालवेयर, PXA स्टीलरलाई अगाडि बढाउने अभियानहरूमा नयाँ वृद्धिको बारेमा चिन्ता व्यक्त गरिरहेका छन्। यो परिष्कृत इन्फोस्टेलर भियतनामी-भाषी साइबर अपराधीहरूको समूहलाई श्रेय दिइएको छ, जसले सदस्यता-आधारित भूमिगत इकोसिस्टम भित्र यसको शोषण गर्छन्। यस अभियानलाई अलग पार्ने कुरा भनेको टेलिग्राम एपीआईहरूसँगको यसको एकीकरण हो, जसले चोरी गरिएको डेटालाई न्यूनतम मानव हस्तक्षेपको साथ द्रुत रूपमा मुद्रीकरण, पुन: बिक्री र पुन: प्रयोग गर्न अनुमति दिन्छ।

व्यापक संक्रमण र डरलाग्दो डेटा चोरी

PXA Stealer को पहुँच व्यापक छ। ६२ देशहरूमा ४,००० भन्दा बढी अद्वितीय IP ठेगानाहरू सम्झौता गरिएका छन्। पीडित क्षेत्रहरूमा संयुक्त राज्य अमेरिका, दक्षिण कोरिया, नेदरल्याण्ड्स, हंगेरी र अस्ट्रिया समावेश छन्।

चोरी भएको डाटाको मात्रा उल्लेखनीय छ:

  • २००,००० भन्दा बढी अद्वितीय पासवर्डहरू
  • सयौं क्रेडिट कार्ड रेकर्डहरू
  • ४० लाख भन्दा बढी ब्राउजर कुकीहरू

नोभेम्बर २०२४ मा सुरुमा देखिएको PXA स्टीलर अभियानहरू युरोप र एसियाका सरकारी र शैक्षिक संस्थाहरूलाई लक्षित गरिएको देखियो। त्यसबेलादेखि, यसले डेटाको विस्तृत दायरा निकाल्न विकसित भएको छ जसमा समावेश छन्:

  • ब्राउजरहरूबाट पासवर्ड र स्वत: भरण डेटा
  • क्रिप्टोकरेन्सी वालेट प्रमाणहरू
  • VPN क्लाइन्ट कन्फिगरेसनहरू
  • क्लाउड CLI उपकरणहरू र Discord बाट जानकारी
  • जडान गरिएका नेटवर्क शेयरहरू र वित्तीय प्लेटफर्महरू

टेलिग्राम: अपरेशनको स्नायु केन्द्र

एक्सफिल्ट्रेटेड डाटा टेलिग्राम च्यानलहरू मार्फत पठाइन्छ, जहाँ यसलाई भण्डारण र निगरानी गरिन्छ। PXA स्टीलरले बटहरूलाई तिनीहरूको सम्बन्धित च्याटआईडीहरू (CHAT_ID) मा लिङ्क गर्न BotIDs (TOKEN_BOT) प्रयोग गर्दछ - यी च्यानलहरूले चोरी गरिएको जानकारीको लागि भण्डारको रूपमा काम गर्छन् र खतरा अभिनेता सूचनाहरूको लागि सञ्चार केन्द्रको रूपमा काम गर्छन्।

यो चोरी भएको डाटा शेर्लक जस्ता अवैध प्लेटफर्महरूमा पठाइन्छ, जुन चोरी लगहरूको कारोबार गर्ने बजार हो। यहाँ, अन्य साइबर अपराधीहरूले क्रिप्टो चोरी गर्न वा कर्पोरेट नेटवर्कहरूमा प्रवेश गर्न डाटा खरिद गर्न सक्छन्, जसले गर्दा द्रुत गतिमा बढ्दो साइबर आपूर्ति श्रृंखलामा खाना खुवाउन सकिन्छ।

उन्नत ट्रेडक्राफ्ट र चोरी रणनीतिहरू

२०२५ मा हालैका अभियानहरूले उल्लेखनीय प्राविधिक प्रगति प्रदर्शन गरेका छन्। अपरेटरहरूले अब पत्ता लगाउनबाट बच्न र फोरेन्सिक विश्लेषणमा बाधा पुर्‍याउन DLL साइड-लोडिङ प्रविधिहरू र बहु-स्तरीय स्टेजिङ रणनीतिहरू प्रयोग गर्छन्। आक्रमण शृङ्खलामा भ्रामक मोडमा नक्कली प्रतिलिपि अधिकार उल्लङ्घन सूचना जस्ता नक्कली कागजातको प्रदर्शन समावेश छ, जबकि दुर्भावनापूर्ण कार्यहरू पृष्ठभूमिमा चुपचाप अगाडि बढ्छन्।

PXA स्टीलरको नयाँ भेरियन्टहरूमा सबैभन्दा महत्त्वपूर्ण अपग्रेडहरू मध्ये क्रोमियम-आधारित ब्राउजरहरूबाट इन्क्रिप्टेड कुकीहरू निकाल्ने क्षमता हो। यसले सक्रिय प्रक्रियाहरूमा DLL इन्जेक्ट गरेर, प्रभावकारी रूपमा अनुप्रयोग-स्तर इन्क्रिप्शन सुरक्षाहरू बाइपास गरेर यो गर्छ।

सञ्चालन पछाडिका मुख्य प्रविधिहरू

अभियानले धेरै परिभाषित रणनीतिहरू प्रदर्शन गर्दछ:

विश्लेषण-विरोधी प्रतिरक्षा : पत्ता लगाउन ढिलाइ गर्न र रिभर्स इन्जिनियरिङ प्रयासहरूलाई निराश पार्न डिजाइन गरिएको।

चरणबद्ध पेलोड डेलिभरी : साइड-लोडेड DLL प्रयोग गरेर जटिल संक्रमण शृङ्खलाहरू।

सामग्री लुकाउनुहोस् : दुर्भावनापूर्ण गतिविधि लुकाउन प्रयोग गरिने गैर-दुर्भावनापूर्ण फाइलहरू।

टेलिग्राम-आधारित C2 पूर्वाधार : कमाण्ड, नियन्त्रण, र डेटा एक्सफिल्ट्रेसनको लागि प्रयोग गरिने कडा सञ्चार पाइपलाइन।

ठूलो तस्वीर: बढ्दो भूमिगत बजार

पाइथन चोरी गर्ने व्यक्तिको रूपमा सुरु भएको कुरा अब परिपक्व, बहु-चरणीय साइबर अपरेशनमा परिणत भएको छ। यो केवल मालवेयर मात्र होइन जुन उन्नत छ, तर यसको वरिपरिको पारिस्थितिक प्रणाली, जस्तै टेलिग्राम-आधारित बजारहरू, स्वचालित डेटा पुनर्विक्रय च्यानलहरू, र संगठित मुद्रीकरण पाइपलाइनहरू।

यी विकासहरूले आधुनिक साइबर अपराध कसरी अझ चुस्त, स्केलेबल र इन्क्रिप्टेड सञ्चार उपकरणहरूसँग गहिरो रूपमा गाँसिएको छ भन्ने कुरालाई प्रकाश पार्छ। आजको साइबर अपराध अर्थतन्त्रमा पत्ता लगाउन अगाडि रहन र नाफा अधिकतम बनाउन खतरा अभिनेताहरूले कसरी आफ्ना उपकरणहरू र व्यापारलाई अनुकूलन गरिरहेका छन् भन्ने कुराको प्रमुख उदाहरणको रूपमा PXA स्टीलर खडा छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...