Storm Stealer

साइबर सुरक्षा अनुसन्धानकर्ताहरूले गुगल क्रोम, माइक्रोसफ्ट एज र मोजिला फायरफक्सका प्रयोगकर्ताहरूलाई लक्षित गर्दै एउटा परिष्कृत नयाँ खतराको पुष्टि गरेका छन्। स्टर्मको रूपमा परिचित, यो उन्नत इन्फोस्टेलरले बहु-कार्यात्मक आक्रमण प्लेटफर्मको रूपमा काम गर्दछ, जसले पासवर्ड चोरी, दुई-कारक प्रमाणीकरण बाइपासको लागि सत्र कुकी सम्झौता, र भुक्तानी कार्ड डेटा एकल दुर्भावनापूर्ण सेवामा संकलनलाई संयोजन गर्दछ।

भाडामा लिन सकिने टुलकिटको रूपमा प्रस्ताव गरिएको, स्टर्मले साइबर अपराधीहरूको प्रवेशमा रहेको अवरोधलाई उल्लेखनीय रूपमा कम गर्छ र एक अर्बभन्दा बढी ब्राउजर प्रयोगकर्ताहरूलाई सम्भावित जोखिममा पार्छ।

भित्री आँधी: एक मौन र परिष्कृत जानकारी चोर

स्टोर्मलाई डेटा निकासी अधिकतम पार्दै पत्ता लगाउनबाट बच्न डिजाइन गरिएको हो। यसले एन्डपोइन्ट सुरक्षा उपकरणहरूलाई बाइपास गर्छ, ब्राउजर प्रमाणहरू टाढाबाट डिक्रिप्ट गर्छ, र आक्रमणकारीहरूलाई अलार्म नबनाई अपहरण गरिएका सत्रहरू पुनर्स्थापित गर्न सक्षम बनाउँछ।

स्थानीय डिक्रिप्शन प्रविधिहरूमा भर पर्ने परम्परागत मालवेयरको विपरीत, स्टर्मले स्टिल्थ-फर्स्ट आर्किटेक्चरको साथ काम गर्छ। यसले आक्रमणकारी-नियन्त्रित सर्भरहरूमा क्रेडेन्सियल, सेसन कुकीज, र क्रिप्टोकरेन्सी वालेट जानकारी सहित संवेदनशील ब्राउजर डेटा चुपचाप एक्सफिल्टर गर्दछ, जहाँ डिक्रिप्शन संक्रमित प्रणालीबाट टाढा हुन्छ। यो रिमोट दृष्टिकोणले यसलाई आधुनिक सुरक्षा प्रतिरक्षाहरू ट्रिगर गर्नबाट बच्न अनुमति दिन्छ।

प्रमाणपत्र चोरी प्रविधिको विकास

प्रमाण चोरी विधिहरूमा उल्लेखनीय परिवर्तन आएको छ। ऐतिहासिक रूपमा, आक्रमणकारीहरूले ब्राउजर प्रमाण स्टोरहरूमा पहुँच गर्न SQLite पुस्तकालयहरू प्रयोग गरेर पीडित उपकरणहरूमा सिधै डेटा निकाल्थे र डिक्रिप्ट गर्थे। यद्यपि, सुरक्षा समाधानहरूमा सुधार हुँदै जाँदा, यस्तो गतिविधि पत्ता लगाउन सजिलो भयो।

२०२४ मा गुगलले एप-बाउन्ड इन्क्रिप्शनको सुरुवात गर्‍यो, जुन क्रोम १२७ बाट सुरु भयो, जसले ब्राउजरमा नै इन्क्रिप्शन कुञ्जीहरू बाँधेर यी आक्रमणहरूलाई अझ जटिल बनायो। आक्रमणकारीहरूले ब्राउजर डिबगिङ प्रोटोकलहरूको शोषण गर्ने वा मालिसियस कोड इन्जेक्ट गर्ने प्रयास गर्दा पनि, सुरक्षा प्रणालीहरूले प्रायः शंकास्पद व्यवहार पहिचान गर्न सक्षम थिए।

स्टर्मले यस विकासको अर्को चरणलाई प्रतिनिधित्व गर्दछ, स्थानीय डिक्रिप्शनलाई पूर्ण रूपमा त्यागेर र आक्रमणकारी-नियन्त्रित पूर्वाधारमा सञ्चालनहरू सारेर, जसले गर्दा पीडितको मेसिनमा पत्ता लगाउन सकिने निशानहरू कम हुन्छन्।

सर्भर-साइड डिक्रिप्शन र क्रस-ब्राउजर पहुँच

रिमोट सर्भरहरूमा डिक्रिप्शन पूर्ण रूपमा ह्यान्डल गरेर स्टर्मले पहिलेका इन्फोस्टेलरहरूभन्दा अगाडि बढ्छ। यसले क्रोमियम-आधारित र गेको-आधारित ब्राउजरहरू दुवैलाई समर्थन गर्दछ, जसले यसलाई विभिन्न वातावरणहरूमा अत्यधिक बहुमुखी बनाउँछ।

चोरी भएको डाटा डिक्रिप्ट भएपछि, यसलाई साइबर अपराधीहरूले प्रयोग गर्ने केन्द्रीकृत अपरेटर प्यानलमा डेलिभर गरिन्छ। यो प्यानलले शोषण चरणमा स्वचालनलाई परिचय गराउँछ, जसले आक्रमणकारीहरूलाई स्केलमा सम्झौता गरिएको डाटालाई कुशलतापूर्वक प्रयोग गर्न सक्षम बनाउँछ।

स्वचालित सत्र अपहरण र उद्यम जोखिम

Storm को एउटा विशेष खतरनाक विशेषता भनेको प्रमाणित सत्रहरू पुनर्स्थापित गर्ने क्षमता हो। भौगोलिक रूपमा मिल्दो SOCKS5 प्रोक्सीसँगै Google रिफ्रेस टोकन आपूर्ति गरेर, आक्रमणकारीहरूले प्रमाणीकरण चुनौतीहरू ट्रिगर नगरी चुपचाप पीडितको सक्रिय सत्र पुन: स्थापना गर्न सक्छन्।

यो क्षमताको गम्भीर प्रभाव छ:

  • इन्टरप्राइज वातावरणहरू एउटै सम्झौता गरिएको ब्राउजर मार्फत उजागर हुन सक्छ, जसले SaaS प्लेटफर्महरू, आन्तरिक प्रणालीहरू, र क्लाउड पूर्वाधारहरूमा पहुँच प्रदान गर्दछ।
  • व्यक्तिगत प्रयोगकर्ताहरूले दुई-कारक प्रमाणीकरणलाई सिधै बाइपास नगरीकनै खाता अधिग्रहण, वित्तीय ठगी, र थप लक्षित आक्रमणहरूको सामना गर्छन्।

पहिले नै प्रमाणित सत्रहरूको पुन: प्रयोगले परम्परागत लगइन सुरक्षाहरूलाई प्रभावकारी रूपमा रद्द गर्दछ।

कम लागत, उच्च प्रभाव साइबर अपराध-सेवाको रूपमा

साइबर अपराधीहरूका लागि स्टोर्म प्रति महिना $१,००० जतिमा उपलब्ध छ, जसले यसलाई पहुँचयोग्य तर शक्तिशाली उपकरण बनाउँछ। यो किफायतीताले उन्नत आक्रमण क्षमताहरूको फैलावटलाई तीव्र बनाउँछ, कम परिष्कृत खतरा अभिनेताहरूलाई अत्यधिक प्रभावकारी अभियानहरू कार्यान्वयन गर्न सक्षम बनाउँछ।

कम लागत, चोरी, र स्वचालनको संयोजनले स्केलेबल, सेवा-आधारित साइबर अपराध सञ्चालनतर्फ एक महत्वपूर्ण परिवर्तनलाई संकेत गर्दछ।

रक्षात्मक उपायहरू: आँधीबेहरीको जोखिम कम गर्ने

सुरक्षा विज्ञहरूले आँधी जस्ता खतराहरूबाट उत्पन्न जोखिमहरूलाई कम गर्न दैनिक साइबर सुरक्षा अभ्यासहरूलाई सुदृढ पार्नुको महत्त्वलाई जोड दिन्छन्:

  • अविश्वसनीय वा अनौपचारिक स्रोतहरूबाट सफ्टवेयर डाउनलोड नगर्नुहोस्।
  • फिसिङ र अन्य सामाजिक इन्जिनियरिङ रणनीतिहरू विरुद्ध सतर्क रहनुहोस्।
  • प्रत्येक खाता र सेवाको लागि अद्वितीय पासवर्डहरू प्रयोग गर्नुहोस्।
  • सम्भव भएसम्म दुई-कारक प्रमाणीकरण सक्षम गर्नुहोस् र समर्थित हुँदा पासकीहरू अपनाउनुहोस्।

कुनै पनि एकल उपायले पूर्ण सुरक्षाको ग्यारेन्टी दिँदैन, तर तहगत सुरक्षाले सम्झौताको सम्भावनालाई उल्लेखनीय रूपमा कम गर्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...