VVS चोर

साइबर सुरक्षा अनुसन्धानकर्ताहरूले VVS Stealer (VVS $tealer को रूपमा पनि बजारमा ल्याइएको) नामक नयाँ पाइथन-आधारित जानकारी चोरी गर्ने मालवेयर पत्ता लगाएका छन्। यो खतरा विशेष गरी Discord प्रमाणहरू र प्रमाणीकरण टोकनहरू सङ्कलन गर्नको लागि बनाइएको हो, जसले यसलाई कमोडिटी चोरी गर्नेहरूको बढ्दो पारिस्थितिक प्रणालीमा अर्को प्रवेशकर्ताको रूपमा चिन्ह लगाउँछ। प्रमाणहरूले सुझाव दिन्छ कि मालवेयर अप्रिल २०२५ देखि टेलिग्राममा बिक्रीको लागि विज्ञापन गरिएको छ।

आक्रामक मार्केटिंग र असामान्य रूपमा सस्तो मूल्य निर्धारण

टेलिग्राम च्यानलहरूमा 'अन्तिम चोरीकर्ता' को रूपमा प्रचार गरिएको, VVS स्टीलर साइबर अपराधीहरूको लागि एक सस्तो विकल्पको रूपमा अवस्थित छ। यो कम लागतको साप्ताहिक योजनादेखि जीवनभर लाइसेन्ससम्म, धेरै सदस्यता तहहरू अन्तर्गत प्रस्ताव गरिएको छ, जसले यसलाई हाल भूमिगत बजारहरूमा उपलब्ध सबैभन्दा किफायती चोरीकर्ताहरू मध्ये एक बनाउँछ।

सम्भावित उत्पत्ति र खतरा अभिनेता प्रोफाइल

अप्रिल २०२५ को अन्त्यतिर प्रकाशित गुप्तचर जानकारी अनुसार, VVS स्टीलर फ्रान्सेली भाषी धम्की दिने व्यक्तिद्वारा विकसित गरिएको विश्वास गरिन्छ। यसको पछाडि रहेको व्यक्ति वा समूह चोरी विकास र वितरणसँग सम्बन्धित धेरै टेलिग्राम समुदायहरूमा सक्रिय रहेको बताइएको छ, जसमा मिथ स्टीलर र आइज स्टीलरसँग सम्बन्धित समूहहरू पनि समावेश छन्।

मुख्य चोरी रणनीतिको रूपमा अस्पष्टता

मालवेयरको स्रोत कोड PyArmor प्रयोग गरेर धेरै अस्पष्ट पारिएको छ, स्थिर विश्लेषण र हस्ताक्षर-आधारित पत्ता लगाउन जटिल बनाउन डिजाइन गरिएको पाइथन सुरक्षा ढाँचा। PyArmor को वैध व्यावसायिक प्रयोगहरू भए तापनि, मालवेयर लेखकहरूले दुर्भावनापूर्ण तर्क लुकाउन र रिभर्स-इन्जिनियरिङ प्रयासहरूलाई ढिलाइ गर्न यसको दुरुपयोग बढ्दो रूपमा गरिरहेका छन्।

वितरण, कार्यान्वयन, र निरन्तरता

VVS Stealer लाई PyInstaller-प्याकेज गरिएको एक्जिक्युटेबलको रूपमा डेलिभर गरिन्छ, जसले यसलाई स्ट्यान्डअलोन विन्डोज बाइनरीको रूपमा चलाउन अनुमति दिन्छ। एक पटक कार्यान्वयन भएपछि, यसले Windows Startup डाइरेक्टरीमा आफूलाई प्रतिलिपि गरेर दृढता स्थापित गर्दछ, प्रत्येक प्रणाली रिबुट पछि यो स्वचालित रूपमा सुरु हुन्छ भन्ने सुनिश्चित गर्दै। पीडितहरूलाई धोका दिन, मालवेयरले बनावटी 'घातक त्रुटि' पप-अपहरू प्रदर्शन गर्दछ जसले प्रयोगकर्ताहरूलाई तिनीहरूको मेसिनहरू पुन: सुरु गर्न प्रेरित गर्दछ, यसको पृष्ठभूमि गतिविधि लुकाउँछ।

डेटा चोरी क्षमताहरू

कार्यान्वयन पछि, चोरी गर्ने व्यक्तिले सम्झौता गरिएको प्रणालीबाट संवेदनशील जानकारीको विस्तृत दायरा सङ्कलन गर्दछ, जसमा समावेश छन्:

  • डिस्कर्ड टोकन र खाता-सम्बन्धित डेटा
  • क्रोमियम-आधारित ब्राउजरहरू र Firefox बाट ब्राउजर डेटा, जस्तै कुकीहरू, ब्राउजिङ इतिहास, सुरक्षित गरिएका पासवर्डहरू, र स्वतः भरण प्रविष्टिहरू
  • संक्रमित उपकरणबाट खिचिएका स्क्रिनसटहरू
  • डिस्कर्ड इन्जेक्सन र सेसन अपहरण
  • आधारभूत क्रेडेन्सियल चोरीभन्दा बाहिर, VVS स्टीलरले सक्रिय प्रयोगकर्ता सत्रहरू कब्जा गर्न डिस्कर्ड इन्जेक्सन प्रविधिहरू समावेश गर्दछ। यसले पहिले कुनै पनि चलिरहेको डिस्कर्ड प्रक्रियालाई जबरजस्ती समाप्त गर्दछ। त्यसपछि मालवेयरले रिमोट सर्भरबाट अस्पष्ट जाभास्क्रिप्ट पेलोड पुन: प्राप्त गर्दछ। यो स्क्रिप्टले नेटवर्क ट्राफिक निगरानी गर्न Chrome DevTools प्रोटोकल (CDP) को लाभ उठाउँछ, जसले डिस्कर्ड पुन: सुरु भएपछि सत्र अपहरण र वास्तविक-समय क्रेडेन्सियल अवरोध सक्षम पार्छ।

    फराकिलो सुरक्षा प्रभावहरू

    VVS स्टीलरले आधुनिक मालवेयर विकासमा निरन्तर चलिरहेको प्रवृत्तिलाई हाइलाइट गर्दछ: पाइथनको पहुँचयोग्यताको संयोजन उन्नत अस्पष्टतासँग लुकेको र लचिलो खतराहरू सिर्जना गर्न। आक्रमणकारीहरूले यी प्रविधिहरूलाई परिष्कृत गर्दै जाँदा, डिफेन्डरहरूले पत्ता लगाउने र विश्लेषण गर्ने क्रममा बढ्दो चुनौतीहरूको सामना गर्छन्, जसले स्थिर हस्ताक्षरहरूमा मात्र निर्भर हुनुको सट्टा व्यवहारिक अनुगमन र सक्रिय खतरा बुद्धिमत्ताको आवश्यकतालाई जोड दिन्छ।

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...