Shamos Stealer
शामोस हालै पहिचान गरिएको macOS मालवेयर हो जुन विशेष गरी macOS उपकरणहरूलाई जोखिममा पार्न डिजाइन गरिएको हो। कम्तिमा २०२५ को गर्मीदेखि सक्रिय, यो मालवेयर COOKIE SPIDER भनेर चिनिने समूहद्वारा प्रस्ताव गरिएको मालवेयर-एज-ए-सर्भिस (MaaS) को रूपमा सञ्चालित छ। यसको प्राथमिक डेलिभरी भेक्टर ClickFix घोटालाहरू भएको छ, जुन macOS प्रयोगकर्ताहरूलाई लक्षित गर्ने साइबर अपराधीहरूमाझ बढ्दो रूपमा लोकप्रिय प्रविधि हो। शामोसलाई AMOS (परमाणु) स्टीलर मोबाइल खतराको एक प्रकारको रूपमा पहिचान गरिएको छ।
सामग्रीको तालिका
संक्रमणको प्रारम्भिक मार्ग
शामोसले मुख्यतया क्लिकफिक्स घोटालाहरू मार्फत प्रणालीहरूमा घुसपैठ गर्छ, जसले प्रयोगकर्ताहरूलाई टर्मिनलमा दुर्भावनापूर्ण आदेशहरू प्रतिलिपि गर्न र टाँस्न झुक्याउँछ। यो कार्यले बाश स्क्रिप्टको डाउनलोडलाई ट्रिगर गर्दछ जसले गेटकीपर जाँचहरूलाई बाइपास गर्दछ, लगइन प्रमाणहरू चोर्छ, र अन्ततः शामोस बोक्ने Mach-O फाइल तैनाथ गर्दछ। समस्या निवारण सल्लाहमा प्रयोगकर्ताको विश्वासको शोषण गरेर, यो विधिले संक्रमण दरलाई उल्लेखनीय रूपमा बढाउँछ।
चोरी र डेटा संकलन
एकपटक कार्यान्वयन भएपछि, शामोसले भर्चुअल मेसिन वा स्यान्डबक्समा चलिरहेको छ कि छैन भनेर पत्ता लगाउन एन्टी-एनालिसिस मेकानिजमहरू प्रयोग गर्दछ। यदि यसले वातावरण वास्तविक छ भनेर निर्धारण गर्छ भने, यसले व्यापक डेटा सङ्कलन सुरु गर्छ। मालवेयरले पासवर्डहरू, क्रिप्टोकरेन्सी वालेटहरू, र संवेदनशील प्रणाली डेटासँग जोडिएका फाइलहरूको खोजी गर्छ।
चासोका प्रमुख क्षेत्रहरू समावेश छन्:
किचेन पहुँच : एप्पलको नेटिभ पासवर्ड भण्डारण उपयोगिता।
नोट्स एप : प्रयोगकर्ताहरूले प्रायः निजी विवरणहरू भण्डारण गर्न दुरुपयोग गर्छन्।
वेब ब्राउजरहरू : ब्राउजिङ इतिहास, कुकीज, अटोफिल प्रविष्टिहरू, भण्डारण गरिएका प्रमाणहरू, र भुक्तानी विवरणहरूको समृद्ध स्रोत।
डेटा चोरीभन्दा बाहिर विस्तार गर्दै
शामोस केवल प्रमाणपत्र सङ्कलनमा मात्र सीमित छैन। थप पेलोडहरू डाउनलोड गर्ने काम पनि अवलोकन गरिएको छ, जसमा समावेश छन्:
- ठूलो मात्रामा नेटवर्क शोषणको लागि बोटनेट मोड्युल।
- क्रिप्टोकरेन्सी प्रयोगकर्ताहरूलाई ठग्न डिजाइन गरिएको नक्कली लेजर लाइभ वालेट एप।
यस्ता क्षमताहरूले शामोसलाई र्यान्समवेयर, ट्रोजन, क्रिप्टोमाइनर र अन्य उच्च-प्रभावकारी खतराहरू सहित व्यापक संक्रमणहरूको प्रवेशद्वार बनाउँछ।
भौगोलिक लक्ष्यीकरण र बहिष्करणहरू
शामोस वितरण गर्ने अभियानहरूले मुख्यतया संयुक्त राज्य अमेरिका, संयुक्त अधिराज्य, क्यानडा, चीन, कोलम्बिया, इटाली, जापान र मेक्सिकोका प्रयोगकर्ताहरूलाई लक्षित गरेका छन्। एउटा उल्लेखनीय बहिष्कार रूस हो, जुन रूसी-आधारित MaaS अपरेटरहरूले स्थानीय लक्ष्यहरूलाई बेवास्ता गर्ने सामान्य अभ्याससँग मिल्दोजुल्दो छ।
कार्यमा क्लिकफिक्स घोटालाहरू
शामोस अभियानहरूको आधारशिला मालवर्टाइजिङ र एसईओ विषाक्ततामा निहित छ, जसले पीडितहरूलाई वैध म्याक समर्थन पृष्ठहरूको भेषमा धोखाधडी वेबसाइटहरूमा लैजान्छ। यी वेबसाइटहरूले प्रयोगकर्ताहरूलाई हानिकारक आदेशहरू कार्यान्वयन गर्न निर्देशन दिनु अघि विश्वास निर्माण गर्न प्रामाणिक ब्रान्डिङ प्रयोग गर्छन्।
थप रूपमा, साइबर अपराधीहरूले भ्रामक GitHub भण्डारहरू प्रयोग गरेका छन्, जसले iTerm2, CAD सफ्टवेयर, भिडियो सम्पादकहरू, AI उपकरणहरू, र अप्टिमाइजेसन कार्यक्रमहरू जस्ता लोकप्रिय म्याक उपकरणहरूको लागि नि:शुल्क डाउनलोडहरू प्रदान गर्दछ।
अन्य सम्भावित वितरण विधिहरू
क्लिकफिक्स घोटालाहरू प्राथमिक डेलिभरी संयन्त्र नै रहे पनि, शामोसलाई थप परम्परागत मालवेयर वितरण प्रविधिहरू मार्फत पनि फैलाउन सकिन्छ, जसमा समावेश छन्:
फिसिङ र सामाजिक इन्जिनियरिङ : इमेल, निजी सन्देश वा प्रत्यक्ष सन्देशहरू मार्फत दुर्भावनापूर्ण लिङ्क वा संलग्नकहरू।
ड्राइभ-द्वारा डाउनलोडहरू र मालभर्टाइजिङ : सम्झौता गरिएका वा दुर्भावनापूर्ण साइटहरूमा लुकेका पेलोडहरू।
शंकास्पद वितरण च्यानलहरू : पाइरेटेड सफ्टवेयर, क्र्याकहरू, तेस्रो-पक्ष फ्रीवेयर, र P2P नेटवर्कहरू।
नक्कली अपडेटहरू : भ्रामकले प्रयोगकर्ताहरूलाई नक्कली सुरक्षा वा प्रणाली अपडेटहरू स्थापना गर्न आग्रह गर्दछ।
स्व-प्रसार : केही मालवेयर भेरियन्टहरू स्थानीय नेटवर्क वा बाह्य ड्राइभहरू मार्फत स्वायत्त रूपमा फैलिन्छन्।
निष्कर्ष
प्रणालीमा शामोसको उपस्थितिले गम्भीर गोपनीयता घुसपैठ, पहिचान चोरी, वित्तीय नोक्सान, र चेन गरिएको आक्रमणहरू मार्फत धेरै संक्रमणहरू निम्त्याउन सक्छ। यसको MaaS मोडेलले यो कम-कुशल खतरा अभिनेताहरूको लागि पनि पहुँचयोग्य रहने सुनिश्चित गर्दछ, जसले गर्दा यो विश्वव्यापी macOS प्रयोगकर्ताहरूको लागि निरन्तर खतरा हो।