SHub चोर
SHub एक परिष्कृत जानकारी चोरी गर्ने मालवेयर हो जुन विशेष गरी macOS प्रणालीहरूलाई सम्झौता गर्न डिजाइन गरिएको हो। यसको प्राथमिक उद्देश्य ब्राउजरहरू, क्रिप्टोकरेन्सी वालेटहरू, र विभिन्न प्रणाली घटकहरूबाट संवेदनशील जानकारी निकाल्नु हो। यो खतरा विशेष गरी खतरनाक छ किनभने यसले एकल अभियान भित्र प्रमाण चोरी, क्रिप्टोकरेन्सी लक्ष्यीकरण, र निरन्तर पहुँच संयन्त्रहरू संयोजन गर्दछ।
मालवेयर सामान्यतया भ्रामक तरिकाहरू मार्फत वितरण गरिन्छ जसले प्रयोगकर्ताहरूलाई आफैंलाई दुर्भावनापूर्ण आदेशहरू कार्यान्वयन गर्न लगाउँछ। एक पटक सक्रिय भएपछि, SHub ले मौन रूपमा बहुमूल्य डेटा सङ्कलन गर्दछ र संक्रमित उपकरणमा दीर्घकालीन पहुँच कायम राख्न सक्छ। यसले सङ्कलन गर्न सक्ने जानकारीको हदको कारणले गर्दा, यो खतराले वित्तीय क्षति, पहिचान चोरी, र खाता सम्झौता सहित गम्भीर जोखिमहरू निम्त्याउँछ। यदि प्रणालीमा SHub पत्ता लाग्यो भने तुरुन्तै हटाउनु आवश्यक छ।
सामग्रीको तालिका
प्रारम्भिक संक्रमण र प्रणाली प्रमाणीकरण
संक्रमण प्रक्रिया पीडितको म्याकमा कार्यान्वयन हुने लोडरबाट सुरु हुन्छ। पूर्ण मालवेयर पेलोड तैनाथ गर्नु अघि, यो लोडरले प्रणालीमा धेरै जाँचहरू गर्दछ। सबैभन्दा उल्लेखनीय जाँचहरू मध्ये एक रूसी किबोर्ड लेआउटको उपस्थितिको लागि प्रणालीको जाँच गर्नु हो। यदि त्यस्तो किबोर्ड पत्ता लाग्यो भने, मालवेयरले यसको कार्यान्वयन समाप्त गर्छ र यो जानकारी आक्रमणकारीहरूलाई फिर्ता रिपोर्ट गर्छ।
यदि प्रमाणीकरण चरण सफल भयो भने, लोडरले आक्रमणकारीहरूको पूर्वाधारमा आधारभूत प्रणाली विवरणहरू सङ्कलन र प्रसारण गर्दछ। यी विवरणहरूमा उपकरणको IP ठेगाना, होस्टनाम, macOS संस्करण, र किबोर्ड भाषा सेटिङहरू समावेश छन्। यो जानकारीले आक्रमणकारीहरूलाई थप कार्यहरू अगाडि बढाउनु अघि संक्रमित मेसिनको प्रोफाइल बनाउन मद्दत गर्दछ।
त्यसपछि, मालवेयरले वैध macOS पासवर्ड प्रम्प्टको रूपमा भेषमा स्क्रिप्ट डाउनलोड गर्दछ। यो नक्कली प्रम्प्टले नियमित रूपमा प्रयोगकर्ताको प्रणाली पासवर्ड अनुरोध गरेको देखिन्छ। यदि पीडितले पासवर्ड प्रविष्ट गर्छ भने, आक्रमणकारीहरूले macOS किचेन अनलक गर्ने क्षमता प्राप्त गर्छन्, जसले बचत गरिएका पासवर्डहरू, Wi-Fi प्रमाणहरू, र निजी इन्क्रिप्शन कुञ्जीहरू जस्ता अत्यधिक संवेदनशील जानकारी भण्डारण गर्दछ।
ब्राउजर र वालेटहरूबाट व्यापक डेटा सङ्कलन
प्रणालीमा पहुँच सुरक्षित भएपछि, SHub ले वेब ब्राउजरहरू र क्रिप्टोकरेन्सी अनुप्रयोगहरूमा भण्डारण गरिएको बहुमूल्य डेटाको लागि उपकरण स्क्यान गर्न थाल्छ। मालवेयरले Arc, Brave, Chrome, Chrome Beta, Chrome Canary, Chrome DevTools, Chromium, Edge, Opera, Opera GX, Orion, Sidekick, Vivaldi, र Coccoc सहित क्रोमियम-आधारित ब्राउजरहरूको विस्तृत दायरालाई लक्षित गर्दछ। यसले Firefox लाई पनि लक्षित गर्दछ।
यी ब्राउजरहरूबाट, मालवेयरले सबै प्रयोगकर्ता प्रोफाइलहरूमा भण्डारण गरिएका प्रमाणहरू, कुकीहरू, अटोफिल जानकारी, र अन्य प्रोफाइल डेटा निकाल्छ। मालवेयरले क्रिप्टोकरेन्सी वालेट एक्सटेन्सनहरूको खोजीमा स्थापित ब्राउजर एक्सटेन्सनहरूको पनि निरीक्षण गर्दछ।
SHub ले एक सय भन्दा बढी ज्ञात क्रिप्टोकरेन्सी वालेटहरूबाट जानकारी चोर्न सक्षम छ। उदाहरणहरूमा Coinbase Wallet, Exodus Web3, Keplr, MetaMask, Phantom, र Trust Wallet समावेश छन्। यी एक्सटेन्सनहरू पहुँच गरेर, आक्रमणकारीहरूले प्रमाणीकरण टोकनहरू, वालेट पहुँच डेटा, र क्रिप्टोकरेन्सी खाताहरूसँग सम्बन्धित अन्य संवेदनशील विवरणहरू प्राप्त गर्न सक्छन्।
डेस्कटप क्रिप्टोकरेन्सी अनुप्रयोगहरूलाई लक्षित गर्दै
ब्राउजर-आधारित वालेटहरूको अतिरिक्त, SHub ले प्रणालीमा स्थापित डेस्कटप क्रिप्टोकरेन्सी वालेट अनुप्रयोगहरूमा धेरै ध्यान केन्द्रित गर्दछ। मालवेयरले एटोमिक वालेट, बिनन्स, बिटकोइन कोर, ब्लूवालेट, कोइनोमी, डोगेकोइन कोर, इलेक्ट्रम, एक्सोडस, गार्डा, लेजर लाइभ, लेजर वालेट, लाइटकोइन कोर, मोनेरो, स्प्यारो, टोन किपर, ट्रेजर सुइट, र वासाबी लगायत ठूलो संख्यामा वालेटहरूबाट डेटा सङ्कलन गर्दछ।
यी अनुप्रयोगहरूबाट निकालिएको संवेदनशील डेटामा वालेट प्रमाणहरू, निजी कुञ्जीहरू, र अन्य प्रमाणीकरण जानकारी समावेश हुन सक्छ। यो डेटाले आक्रमणकारीहरूलाई क्रिप्टोकरेन्सी होल्डिंगहरूमा प्रत्यक्ष नियन्त्रण प्राप्त गर्न सक्षम बनाउन सक्छ।
वालेट सफ्टवेयर बाहेक, SHub ले macOS वातावरणबाट अन्य प्रकारका संवेदनशील जानकारीहरू पनि सङ्कलन गर्दछ। यसले macOS Keychain, iCloud खाता जानकारी, Safari कुकीज र ब्राउजिङ इतिहास, Apple Notes डाटाबेसहरू, र Telegram सत्र फाइलहरूबाट डेटा पुन: प्राप्त गर्दछ। मालवेयरले .zsh_history, .bash_history, र .gitconfig फाइलहरूको पनि प्रतिलिपि बनाउँछ। यी फाइलहरू विशेष गरी मूल्यवान छन् किनभने तिनीहरूमा API कुञ्जीहरू, प्रमाणीकरण टोकनहरू, वा आदेश इतिहास वा कन्फिगरेसन सेटिङहरूमा भण्डारण गरिएका अन्य विकासकर्ता प्रमाणहरू हुन सक्छन्।
निरन्तर डेटा चोरीको लागि वालेट हेरफेर
SHub ले भण्डारण गरिएको जानकारी सङ्कलन गर्नु मात्र होइन। यसले प्रारम्भिक सम्झौता पछि पनि निरन्तर डेटा चोरी कायम राख्न निश्चित क्रिप्टोकरेन्सी वालेट अनुप्रयोगहरूलाई परिमार्जन गर्न पनि सक्छ।
यदि मालवेयरले एटोमिक वालेट, एक्सोडस, लेजर लाइभ, लेजर वालेट, वा ट्रेजर सुइट जस्ता वालेटहरू पत्ता लगाउँछ भने, यसले 'app.asar' भनेर चिनिने प्रमुख एप्लिकेसन कम्पोनेन्टलाई मालिसियस संस्करणले प्रतिस्थापन गर्दछ। यो परिमार्जित फाइल पृष्ठभूमिमा चुपचाप सञ्चालन हुन्छ जबकि प्रयोगकर्ताको दृष्टिकोणबाट वालेट एप्लिकेसनलाई सामान्य रूपमा काम गर्न जारी राख्न अनुमति दिन्छ।
यस परिमार्जन मार्फत, सम्झौता गरिएका वालेट अनुप्रयोगहरूले आक्रमणकारीहरूलाई संवेदनशील जानकारी प्रसारण गर्न जारी राख्छन्। चोरी भएको डेटामा वालेट पासवर्डहरू, सीड वाक्यांशहरू, र रिकभरी वाक्यांशहरू समावेश हुन सक्छन्। मालवेयरका केही भेरियन्टहरूले प्रयोगकर्ताहरूलाई उनीहरूको सीड वाक्यांशहरू सिधै प्रविष्ट गर्न छल गर्न नक्कली रिकभरी प्रम्प्टहरू वा सुरक्षा अपडेट सन्देशहरू प्रदर्शन गर्न सक्षम छन्।
दृढता र रिमोट कन्ट्रोल क्षमताहरू
सम्झौता गरिएको प्रणालीमा दीर्घकालीन पहुँच कायम राख्न, SHub ले ब्याकडोर संयन्त्र स्थापना गर्दछ जसले आक्रमणकारीहरूलाई संक्रमित उपकरणसँग सञ्चार गर्न सक्षम बनाउँछ। मालवेयरले 'com.google.keystone.agent.plist' नामक पृष्ठभूमि कार्य सिर्जना गर्दछ। यो नाम जानाजानी गुगलको वैध अपडेट सेवासँग मिल्दोजुल्दो छनोट गरिएको छ, जसले गर्दा पत्ता लाग्ने सम्भावना कम हुन्छ।
जब यो पृष्ठभूमि कार्य चल्छ, यसले लुकेको स्क्रिप्ट सुरु गर्छ जसले म्याकको अद्वितीय हार्डवेयर पहिचानकर्तालाई रिमोट सर्भरमा पठाउँछ र आक्रमणकारीहरूबाट निर्देशनहरू जाँच गर्छ। यो क्षमताले खतरा अभिनेताहरूलाई टाढाबाट उपकरण नियन्त्रण गर्न र आवश्यक पर्दा थप आदेशहरू कार्यान्वयन गर्न अनुमति दिन्छ।
स्थापनाको क्रममा पीडितलाई सचेत गराउनबाट बच्नको लागि, मालवेयरले अनुप्रयोग समर्थित छैन भनी भ्रामक त्रुटि सन्देश प्रदर्शन गर्दछ। यो सन्देशले प्रयोगकर्ताहरूलाई स्थापना प्रक्रिया असफल भएको विश्वास गर्न लगाउँछ, यद्यपि मालवेयर पहिले नै सफलतापूर्वक तैनाथ गरिएको छ।
क्लिकफिक्स प्रविधि मार्फत वितरण
SHub को लागि प्राथमिक वितरण विधि सामाजिक इन्जिनियरिङ र ClickFix भनेर चिनिने प्रविधिमा निर्भर गर्दछ। यस अभियानमा, आक्रमणकारीहरूले वैध CleanMyMac सफ्टवेयर साइटको नक्कल गर्ने जालसाजीपूर्ण वेबसाइट सिर्जना गर्छन्। प्रामाणिक अनुप्रयोग डाउनलोड गरिरहेको विश्वास गर्ने आगन्तुकहरूलाई असामान्य स्थापना निर्देशनहरू प्रस्तुत गरिन्छ।
सामान्य स्थापनाकर्ता फाइल प्राप्त गर्नुको सट्टा, प्रयोगकर्ताहरूलाई macOS टर्मिनल खोल्न र स्थापना प्रक्रिया पूरा गर्न आदेश टाँस्न निर्देशन दिइन्छ। जब यो आदेश कार्यान्वयन हुन्छ, यसले SHub मालवेयर स्थापना गर्ने लुकेको स्क्रिप्ट डाउनलोड र चलाउँछ।
आक्रमणको क्रम सामान्यतया निम्न तरिकाले प्रकट हुन्छ:
- पीडितले CleanMyMac डाउनलोड पृष्ठको नक्कल गर्दै नक्कली वेबसाइटमा जान्छन्।
- साइटले प्रयोगकर्तालाई टर्मिनल खोल्न र स्थापनाको भागको रूपमा प्रदान गरिएको आदेश टाँस्न निर्देशन दिन्छ।
- आदेश कार्यान्वयन गर्नाले प्रणालीमा SHub स्थापना गर्ने लुकेको स्क्रिप्ट डाउनलोड र चल्छ।
पीडितले यी चरणहरू म्यानुअल रूपमा गर्ने भएकोले, आक्रमणले केही परम्परागत सुरक्षा चेतावनीहरूलाई बाइपास गर्न सक्छ।
सुरक्षा जोखिम र सम्भावित परिणामहरू
SHub ले यसको व्यापक डेटा सङ्कलन क्षमता र दीर्घकालीन निरन्तरता सुविधाहरूको कारणले macOS प्रयोगकर्ताहरूको लागि गम्भीर खतराको प्रतिनिधित्व गर्दछ। एक पटक स्थापना भएपछि, यसले चुपचाप संवेदनशील जानकारी सङ्कलन गर्न सक्छ र आक्रमणकारीहरूलाई सम्झौता गरिएको उपकरणमा निरन्तर रिमोट पहुँच प्रदान गर्न सक्छ।
यस मालवेयरका पीडितहरूले विभिन्न परिणामहरूको सामना गर्न सक्छन्, जसमा समावेश छन्:
SHub ले सङ्कलन गर्न सक्ने जानकारीको मात्रालाई ध्यानमा राख्दै, संक्रमण रोक्नु महत्त्वपूर्ण छ। प्रयोगकर्ताहरूले सफ्टवेयर डाउनलोड गर्दा सतर्क रहनु पर्छ, अविश्वसनीय स्रोतहरूबाट आदेशहरू कार्यान्वयन गर्नबाट जोगिनु पर्छ, र डाउनलोडहरू प्रदान गर्ने वेबसाइटहरू वैध छन् भनी प्रमाणित गर्नुपर्छ। थप डेटा सम्झौता रोक्नको लागि मालवेयरको प्रारम्भिक पहिचान र तुरुन्तै हटाउनु आवश्यक छ।