खतरा डाटाबेस Malware Sign1 मालवेयर

Sign1 मालवेयर

साइन 1 नामको पहिलेको अज्ञात मालवेयर अपरेसनले छ महिना भित्र 39,000 भन्दा बढी वेबसाइटहरूमा सफलतापूर्वक घुसपैठ गरेको छ, जसको परिणामस्वरूप आगन्तुकहरूलाई अनावश्यक रिडिरेक्टहरू र पपअप विज्ञापनहरूद्वारा बमबारी गरिएको छ। यस धम्कीका अपराधीहरूले वर्डप्रेस प्लेटफर्महरूमा पाइने HTML विजेटहरू र प्रामाणिक प्लगइनहरूमा मालवेयर प्रत्यारोपण गर्छन्। वास्तविक वर्डप्रेस फाइलहरू परिवर्तन गर्नुको सट्टा, तिनीहरूले असुरक्षित साइन1 स्क्रिप्टहरू तिनीहरूको नापाक गतिविधिहरू कार्यान्वयन गर्न प्रयोग गर्छन्।

Sign1 मालवेयर अभियानले लगभग 40,000 साइटहरूमा सम्झौता गरेको छ

विगतका वर्डप्रेस उल्लङ्घनहरूबाट चित्रण गर्दै, अन्वेषकहरूले विश्वास गर्छन् कि साइन १ मालवेयर घुसपैठले ब्रूट फोर्स आक्रमणहरू र वेबसाइट प्रतिरक्षाहरू उल्लंघन गर्न प्लगइन कमजोरीहरूको शोषण समावेश गर्ने दोहोरो रणनीति प्रयोग गर्दछ। प्रविष्टि प्राप्त गरेपछि, अपराधीहरूले सामान्यतया वर्डप्रेस अनुकूलन HTML विजेटहरू प्रयोग गर्छन् वा अपमानजनक JavaScript कोड इम्बेड गर्न वैध जस्तो देखिने साधारण कस्टम CSS र JS प्लगइन स्थापना गर्छन्।

साइन १ को परीक्षाले डायनामिक URL हरू उत्पन्न गर्नको लागि समय-आधारित अनियमितताको प्रयोगको अनावरण गरेको छ, पत्ता लगाउन असफल गर्न प्रत्येक 10 मिनेटमा परिवर्तन गर्दै। डोमेनहरू ब्लकलिस्टहरूबाट अनुपस्थित रहन सुनिश्चित गर्दै आक्रमणहरूमा प्रयोग हुनुभन्दा केही समय अघि दर्ता गरिएका छन्। यी URL हरूले आगन्तुकहरूको ब्राउजरहरूमा कार्यान्वयन गरिएका अतिरिक्त दुर्भावनापूर्ण स्क्रिप्टहरू प्राप्त गर्न सेवा गर्छन्।

सुरुमा नेमचेपमा होस्ट गरिएको, आक्रमणकारीहरूले होस्टिङका लागि HETZNER र IP ठेगाना लुकाउनको लागि क्लाउडफ्लेयरमा अपरेसनहरू माइग्रेट गरे।

साइन १ मालवेयरले पीडितहरूलाई संदिग्ध र असुरक्षित साइटहरूमा लैजान्छ

साइन१ मालवेयरले XOR एन्कोडिङको विशेषता भएको कोड इन्जेक्सन गर्छ र जस्तो देखिने अनियमित भ्यारीएबल नामहरू प्रयोग गर्दछ, जसले गर्दा सुरक्षा उपकरणहरूको लागि पत्ता लगाउन जटिल हुन्छ।

यो द्वेषपूर्ण कोडले सक्रियता अघि विशिष्ट रेफररहरू र कुकीहरूका लागि जाँचहरू सञ्चालन गर्दछ, मुख्य रूपमा Google, Facebook, Yahoo र Instagram जस्ता प्रख्यात प्लेटफर्महरूबाट आगन्तुकहरूलाई लक्षित गर्दै, अन्य उदाहरणहरूमा निष्क्रिय हुँदा। यसबाहेक, कोडले आगन्तुकको ब्राउजरमा कुकी स्थापना गर्दछ, पपअप प्रति आगन्तुक एक पटक मात्र देखिन्छ भन्ने सुनिश्चित गर्दछ, यसरी सम्झौता गरिएको वेबसाइट मालिकले रिपोर्टहरू दायर गर्ने सम्भावना कम गर्दछ।

पछि, स्क्रिप्टले आगन्तुकहरूलाई जालसाजी साइटहरूमा पुन: निर्देशित गर्दछ, जस्तै नकली क्याप्चाहरू, ब्राउजर सूचनाहरू सक्षम गर्न प्रयोगकर्ताहरूलाई धोका दिन डिजाइन गरिएको। यी सूचनाहरूले अपरेटिङ सिस्टमको डेस्कटपलाई अनावश्यक विज्ञापनहरूको साथमा डुबान दिन्छ।

विज्ञहरूले चेतावनी दिएका छन् कि Sign1 अभियानको दस्तावेज गरिएको छ महिनामा उल्लेखनीय विकास भएको छ, मालवेयरको नयाँ संस्करणहरू जारी गर्दा संक्रमणहरू उचाइमा छन्।

साइन १ मालवेयर रोक्न अझ गाह्रो भएको छ

साइन 1 मालवेयर 39,000 भन्दा बढी वेबसाइटहरूमा पत्ता लगाइएको छ, जबकि पछिल्लो आक्रमण लहर, जुन जनवरी 2024 देखि चलिरहेको छ, 2,500 साइटहरू दावी गरेको छ। अभियान समय संगै ब्लकहरु को लागी स्टिल्थियर र अधिक लचिलो बन्न को लागी विकसित भएको छ, जुन एक चिन्ताजनक विकास हो।

आक्रमण अभियानहरू विरुद्ध तिनीहरूको साइटहरू सुरक्षित गर्न, कम्पनीहरूलाई बलियो/लामो प्रशासक पासवर्ड प्रयोग गर्न र तिनीहरूको प्लगइनहरू नवीनतम संस्करणमा अद्यावधिक गर्न सल्लाह दिइन्छ। साथै, अनावश्यक एड-अनहरू हटाउनु पर्छ, जसले सम्भावित आक्रमण सतहको रूपमा कार्य गर्न सक्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...