Threat Database Mac Malware ट्रोजन-प्रोक्सी मालवेयर

ट्रोजन-प्रोक्सी मालवेयर

पायरेटेड सफ्टवेयरका लागि प्लेटफर्मको रूपमा सञ्चालन गर्ने रोग वेबसाइटहरूलाई ट्रोजनाइज्ड एपहरूको प्राथमिक स्रोतको रूपमा पहिचान गरिएको छ जसले macOS प्रयोगकर्ताहरूलाई उपन्यास ट्रोजन-प्रोक्सी मालवेयरबाट संक्रमित गर्छ। यो मालवेयरले आक्रमणकारीहरूलाई प्रोक्सी सर्भरहरूको नेटवर्क स्थापना गरेर वा पीडितको तर्फबाट अवैध गतिविधिहरूमा संलग्न भई राजस्व उत्पन्न गर्न सक्षम बनाउँछ। त्यस्ता गतिविधिहरूमा वेबसाइटहरू, कम्पनीहरू र व्यक्तिहरूमा आक्रमणहरू, साथै बन्दुक, लागूपदार्थ, र अन्य अवैध वस्तुहरू खरिद गर्न समावेश हुन सक्छ।

साइबरसुरक्षाका विज्ञहरूले यो मालवेयरले क्रस-प्लेटफर्म खतरा निम्त्याउने सुझाव दिने प्रमाणहरू पत्ता लगाएका छन्। यो विन्डोज र एन्ड्रोइड प्रणालीहरूका लागि पत्ता लगाइएका कलाकृतिहरूद्वारा प्रमाणित गरिएको छ, जुन पाइरेटेड उपकरणहरूसँग सम्बन्धित थियो।

ट्रोजन-प्रोक्सी मालवेयरले macOS उपकरणहरूलाई संक्रमित गर्न सक्षम छ

अभियानको macOS भेरियन्ट वैध मल्टिमिडिया, छवि सम्पादन, डाटा रिकभरी, र उत्पादकता उपकरणको रूपमा मास्करेड गरेर फैलिएको छ। यसले संकेत गर्छ कि पाइरेटेड सफ्टवेयर खोज्ने व्यक्तिहरू आक्रमणको केन्द्रबिन्दु बन्छन्। तिनीहरूको प्रामाणिक समकक्षहरूको विपरीत, जुन डिस्क छवि (.DMG) फाइलहरूको रूपमा वितरण गरिन्छ, नक्कली संस्करणहरू .PKG स्थापनाकर्ताहरूको रूपमा आपूर्ति गरिन्छ। यी स्थापनाकर्ताहरूले स्थापना प्रक्रिया पछि खराब गतिविधिहरू ट्रिगर गर्ने पोस्ट-इन्स्टल स्क्रिप्ट समावेश गर्दछ। स्थापनाकर्ताहरूले सामान्यतया प्रशासक अनुमतिहरू अनुरोध गर्ने भएकोले, कार्यान्वयन गरिएको स्क्रिप्टले यी अनुमतिहरू प्राप्त गर्दछ।

अभियानको अन्तिम उद्देश्य ट्रोजन-प्रोक्सी खोल्नु हो, जसले पत्ता लगाउनबाट बच्न macOS मा विन्डोसर्भर प्रक्रियाको रूपमा भेष लिन्छ। विन्डोसर्भरले विन्डोज प्रबन्ध गर्न र अनुप्रयोगहरूको ग्राफिकल प्रयोगकर्ता इन्टरफेस (GUI) रेन्डर गर्न जिम्मेवार आधारभूत प्रणाली प्रक्रियाको रूपमा कार्य गर्दछ।

ट्रोजन-प्रोक्सी आक्रमणकारीहरूबाट निर्देशनहरूको लागि चुपचाप पर्खन्छ

सम्झौता गरिएको यन्त्रमा कार्यान्वयन भएपछि, मालवेयरले DNS-over-HTTPS (DoH) मार्फत जडानको लागि Command-and-Control (C2) सर्भरको IP ठेगाना प्राप्त गर्ने प्रयास गर्छ। यो HTTPS प्रोटोकल प्रयोग गरेर DNS अनुरोधहरू र प्रतिक्रियाहरू इन्क्रिप्ट गरेर प्राप्त गरिन्छ।

पछि, ट्रोजन-प्रोक्सीले C2 सर्भरसँग सञ्चार स्थापना गर्दछ, थप निर्देशनहरूको पर्खाइमा। यसले सूचना निकाल्नका लागि आगमन सन्देशहरू प्रशोधन गर्दछ जस्तै जडान गर्नको लागि IP ठेगाना, रोजगारीका लागि प्रोटोकल, र सन्देश पठाउन। यसले TCP वा UDP मार्फत प्रोक्सीको रूपमा काम गर्ने क्षमतालाई सङ्केत गर्छ, संक्रमित होस्ट मार्फत ट्राफिकलाई रिडिरेक्ट गर्दै।

अन्वेषकहरूले उपलब्ध गराएको जानकारी अनुसार, ट्रोजन-प्रोक्सी मालवेयर अप्रिल २८, २०२३ सम्ममा पत्ता लगाउन सकिन्छ। त्यस्ता खतराहरूको सामना गर्न, प्रयोगकर्ताहरूलाई अविश्वसनीय स्रोतहरूबाट सफ्टवेयर डाउनलोड नगर्ने प्रयास गर्न कडा सल्लाह दिइन्छ।

ट्रोजन खतराहरू असुरक्षित कार्यहरूको विस्तृत दायरा कार्यान्वयन गर्न प्रोग्राम गर्न सकिन्छ

ट्रोजन मालवेयरले यसको भ्रामक र बहुमुखी प्रकृतिको कारणले प्रयोगकर्ताहरूलाई विभिन्न प्रकारका जोखिमहरू खडा गर्छ। प्रयोगकर्ताहरूलाई उनीहरूको यन्त्रहरूमा व्यापक सुरक्षा दृष्टिकोण लागू गर्न वा ट्रोजन संक्रमणको अवस्थामा महत्त्वपूर्ण परिणामहरू भोग्न जोखिममा राख्न सल्लाह दिइन्छ:

  • लुकाइएका पेलोडहरू : ट्रोजनहरूले आफूलाई वैध सफ्टवेयर वा फाइलहरूको रूपमा भेषमा राख्छन्, प्रयोगकर्ताहरूलाई अनजानमा मालिसियस कोड स्थापना गर्न ठगाउँछन्। लुकाइएको पेलोडहरूमा ransomware, spyware, keyloggers, वा अन्य प्रकारका विनाशकारी सफ्टवेयरहरू समावेश हुन सक्छन्।
  • डाटा चोरी : ट्रोजनहरूले प्राय: लगइन प्रमाणहरू, वित्तीय डेटा, वा व्यक्तिगत विवरणहरू सहित विशेष जानकारी सङ्कलन गर्ने लक्ष्य राख्छन्। यो संकलित जानकारी पहिचान चोरी, वित्तीय धोखाधडी, वा संवेदनशील खाताहरूमा अनाधिकृत पहुँच सहित विभिन्न असुरक्षित उद्देश्यहरूको लागि शोषण गर्न सकिन्छ।
  • रिमोट पहुँच : केही ट्रोजनहरू आक्रमणकारीलाई अनाधिकृत रिमोट पहुँच प्रदान गर्न डिजाइन गरिएको हो। एक पटक ट्रोजन तैनात भएपछि, आक्रमणकारीले संक्रमित प्रणालीमा नियन्त्रण प्राप्त गर्दछ, तिनीहरूलाई फाइलहरू हेरफेर गर्न, थप मालवेयर स्थापना गर्न, वा ठूला-ठूला आक्रमणहरूमा सम्झौता गरिएको उपकरण प्रयोग गर्न अनुमति दिन्छ।
  • बोटनेट गठन : ट्रोजनहरूले बोटनेटहरू सिर्जना गर्न योगदान दिन सक्छन्। बोटनेटहरू एकल निकायद्वारा नियन्त्रित छेडछाड गरिएका कम्प्युटरहरूको नेटवर्कहरू हुन्। यी बोटनेटहरू विभिन्न असुरक्षित गतिविधिहरूको लागि प्रयोग गर्न सकिन्छ, जस्तै वितरित अस्वीकार-सेवा (DDoS) आक्रमणहरू, स्प्याम फैलाउने, वा अन्य समन्वयित साइबर खतराहरूमा भाग लिने।
  • प्रणालीको क्षति : ट्रोजनहरू फाइलहरू मेटाएर, सेटिङहरू परिमार्जन गरेर, वा प्रणालीलाई अपरिवर्तनीय रेन्डर गरेर प्रयोगकर्ताको प्रणालीमा प्रत्यक्ष हानि पुर्‍याउन प्रोग्राम गरिएको हुन सक्छ। यसले महत्त्वपूर्ण डेटा हानि र सामान्य कम्प्युटिङ गतिविधिहरूमा बाधा ल्याउन सक्छ।
  • प्रोक्सी सेवाहरू : निश्चित ट्रोजनहरूले प्रोक्सी सर्भरको रूपमा कार्य गर्दछ, जसले आक्रमणकारीहरूलाई तिनीहरूको इन्टरनेट ट्राफिकलाई संक्रमित प्रणाली मार्फत रूट गर्न सक्षम पार्छ। आक्रमणको साँचो स्रोत लुकाएर दुर्भावनापूर्ण गतिविधिहरू सञ्चालन गर्न यसको प्रयोग गर्न सकिन्छ, यसले अधिकारीहरूलाई उत्पत्ति पत्ता लगाउन चुनौतीपूर्ण बनाउँछ।
  • अन्य मालवेयर को प्रचार : Trojans अक्सर मालवेयर को अन्य प्रकार को वितरण को लागी वाहन को रूप मा काम गर्दछ। एक पटक प्रणाली भित्र, तिनीहरूले प्रयोगकर्ताले सामना गर्ने खतराहरूलाई कम्पाउन्ड गर्दै, अतिरिक्त दुर्भावनापूर्ण सफ्टवेयर डाउनलोड र स्थापना गर्न सक्छन्।

ट्रोजन मालवेयरसँग सम्बन्धित जोखिमहरू कम गर्न, प्रयोगकर्ताहरूलाई प्रतिष्ठित एन्टि-मालवेयर सफ्टवेयरको प्रयोग, नियमित प्रणाली अद्यावधिकहरू, र विशेष गरी अविश्वसनीय स्रोतहरूबाट फाइलहरू डाउनलोड गर्दा वा लिङ्कहरूमा क्लिक गर्दा सावधानी अपनाउने जस्ता बलियो साइबर सुरक्षा अभ्यासहरू प्रयोग गर्न सल्लाह दिइन्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...