खतरा डाटाबेस Stealers सर्प इन्फोस्टेलर

सर्प इन्फोस्टेलर

धम्की दिने कलाकारहरूले पाइथनमा आधारित सूचना चोर्नेलाई स्नेक भनेर चिनिने फेसबुक सन्देशहरू प्रयोग गरिरहेका छन्। यो दुर्भावनापूर्ण उपकरण प्रमाणहरू सहित, संवेदनशील डाटा क्याप्चर गर्न बनाइएको हो। पिलफर्ड प्रमाणपत्रहरू पछि विभिन्न प्लेटफर्महरूमा पठाइन्छ, जस्तै Discord, GitHub र Telegram।

यस अभियानको बारेमा विवरणहरू सुरुमा अगस्ट 2023 मा सोशल मिडिया प्लेटफर्म X मा देखा पर्‍यो। मोडस अपरेन्डीमा संदिग्ध पीडितहरूलाई सम्भावित हानिकारक RAR वा ZIP अभिलेख फाइलहरू पठाउने समावेश छ। यी फाइलहरू खोल्दा, संक्रमण अनुक्रम ट्रिगर हुन्छ। यस प्रक्रियामा डाउनलोडरहरू काम गर्ने दुई मध्यस्थ चरणहरू समावेश छन् - एउटा ब्याच स्क्रिप्ट र cmd लिपि। पछिल्लो धम्की अभिनेता द्वारा नियन्त्रित GitLab भण्डारबाट जानकारी चोर्नेलाई ल्याउन र कार्यान्वयन गर्न जिम्मेवार छ।

स्नेक इन्फोस्टेलरका धेरै संस्करणहरू अन्वेषकहरूले पत्ता लगाए

सुरक्षा विशेषज्ञहरूले जानकारी चोर्ने तीनवटा भिन्न संस्करणहरू पहिचान गरेका छन्, तेस्रो संस्करणलाई PyInstaller मार्फत कार्यान्वयनयोग्य रूपमा कम्पाइल गरिएको छ। उल्लेखनीय रूपमा, मालवेयर विभिन्न वेब ब्राउजरहरूबाट डाटा निकाल्नको लागि तयार गरिएको छ, Cốc Cốc सहित, भियतनामी लक्ष्यहरूमा ध्यान केन्द्रित गर्ने।

जम्मा गरिएको डाटा, दुबै प्रमाणहरू र कुकीहरू समावेश गर्दै, पछि टेलिग्राम बोट एपीआई प्रयोग गरेर ZIP अभिलेखको रूपमा पठाइन्छ। थप रूपमा, चोरलाई विशेष रूपमा फेसबुकसँग लिङ्क गरिएको कुकी जानकारी निकाल्न कन्फिगर गरिएको छ, जसले प्रयोगकर्ताको खाताहरू खराब उद्देश्यका लागि सम्झौता र हेरफेर गर्ने उद्देश्यलाई सुझाव दिन्छ।

भियतनामी जडान थप GitHub र GitLab रिपोजिटरीहरूको नामकरण सम्मेलनहरू, स्रोत कोडमा भियतनामी भाषाको स्पष्ट सन्दर्भहरूद्वारा प्रमाणित गरिएको छ। यो नोट गर्न लायक छ कि चोरका सबै भेरियन्टहरू Cốc Cốc ब्राउजरसँग उपयुक्त छन्, भियतनामी समुदाय भित्र व्यापक रूपमा प्रयोग हुने वेब ब्राउजर।

धम्की दिने अभिनेताहरूले आफ्नो उद्देश्यका लागि वैध सेवाहरूको शोषण गर्न जारी राख्छन्

गत वर्षमा, S1deload St ealer , MrTonyScam, NodeStealerVietCredCare लगायत फेसबुक कुकीहरूलाई लक्षित गर्दै सूचना चोर्नेहरूको श्रृंखला देखा परेको छ।

यो प्रवृत्ति अमेरिकामा मेटाको बढ्दो छानबिनसँग मेल खान्छ, जहाँ कम्पनीले ह्याक गरिएका खाताहरूका पीडितहरूलाई सहायता गर्न असफल भएकोमा आलोचनाको सामना गर्नुपरेको छ। खाता टेकओभरको बढ्दो र निरन्तर घटनाहरूलाई तुरुन्तै सम्बोधन गर्न मेटालाई कल गरिएको छ।

यी चिन्ताहरूका अतिरिक्त, यो पत्ता लागेको छ कि खतरा अभिनेताहरूले लुआ मालवेयर कार्यान्वयन गर्न सम्भावित गेम ह्याकरहरूलाई धोका दिनको लागि क्लोन गरिएको गेम चीट वेबसाइट, SEO विषाक्तता, र GitHub बग जस्ता विभिन्न रणनीतिहरू प्रयोग गरिरहेका छन्। विशेष रूपमा, मालवेयर अपरेटरहरूले GitHub जोखिमको शोषण गर्दछ जसले भण्डारमा मुद्दासँग सम्बन्धित अपलोड गरिएको फाइललाई जारी रहन अनुमति दिन्छ, यदि मुद्दा बचत नगरिएको भए पनि।

यसले संकेत गर्दछ कि व्यक्तिहरूले कुनै पनि GitHub भण्डारमा कुनै ट्रेस नछोडिकन फाइल अपलोड गर्न सक्छन्, प्रत्यक्ष लिङ्क बाहेक। मालवेयर कमाण्ड-एन्ड-कन्ट्रोल (C2) संचार क्षमताहरूसँग सुसज्जित छ, यी धम्कीपूर्ण गतिविधिहरूमा परिष्कारको अर्को तह थप्दै।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...