Threat Database Advanced Persistent Threat (APT) ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ

ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ

ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ ਹੈਕਰਾਂ ਦੁਆਰਾ ਚਲਾਇਆ ਜਾਂਦਾ ਇੱਕ ਸੰਗਠਨ ਹੈ ਜਿਸਦਾ ਇੱਕ ਬੋਟਨੈੱਟ ਬਣਾਉਣ ਅਤੇ ਚਲਾਉਣ ਦਾ ਅੰਤਮ ਟੀਚਾ ਜਾਪਦਾ ਹੈ ਜੋ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਦੀ ਵਰਤੋਂ ਕਰੇਗਾ। ਇਹ ਹੈਕਿੰਗ ਗਰੁੱਪ ਪਹਿਲੀ ਵਾਰ ਦਸੰਬਰ 2019 ਵਿੱਚ ਪ੍ਰਗਟ ਹੋਇਆ ਸੀ। ਹਮਲਾਵਰ ਜਿਨ੍ਹਾਂ ਸਰਵਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ ਉਹ ਬਹੁਤ ਖਾਸ ਹੁੰਦੇ ਹਨ - ਪੀੜਤਾਂ ਵਿੱਚ ਉਹਨਾਂ ਵਿਚਕਾਰ ਇੱਕੋ ਇੱਕ ਆਮ ਵਿਸ਼ੇਸ਼ਤਾ ਇਹ ਹੈ ਕਿ ਉਹ ਲਗਭਗ ਹਮੇਸ਼ਾ ਵੇਰੀਏਬਲ ASP.NET ਉਪਯੋਗਤਾਵਾਂ ਦੇ ਨਾਲ-ਨਾਲ Telerik UI ਫਰੇਮਵਰਕ ਨੂੰ ਚਲਾਉਂਦੇ ਹਨ। ਅਜਿਹਾ ਕਰਨਾ ਹਮਲਾਵਰਾਂ ਨੂੰ CVE-2019-18935 ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀ ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ 'ਤੇ ਸ਼ੈੱਲ ਲਗਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇਵੇਗੀ ਅਤੇ ਇਸਲਈ ਇਸ 'ਤੇ ਕੰਟਰੋਲ ਕਰ ਸਕਦੀ ਹੈ।

ਆਮ ਤੌਰ 'ਤੇ, ਇਸ ਤਰ੍ਹਾਂ ਦੇ ਹਮਲਿਆਂ ਦਾ ਉਦੇਸ਼ ਸੰਵੇਦਨਸ਼ੀਲ ਫਾਈਲਾਂ, ਗੁਪਤ ਡੇਟਾ, ਨਿੱਜੀ ਵੇਰਵਿਆਂ, ਆਦਿ ਨੂੰ ਇਕੱਠਾ ਕਰਨਾ ਹੁੰਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇੱਕ ਖੋਜ ਕਾਰਜ ਨੂੰ ਪੂਰਾ ਕਰਨ ਦੀ ਬਜਾਏ, ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ ਨੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਸਰਵਰਾਂ 'ਤੇ ਇੱਕ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਮਾਈਨਰ ਸਥਾਪਤ ਕਰਨ ਦੀ ਚੋਣ ਕੀਤੀ ਹੈ ਜਿਸ ਨਾਲ ਉਹ ਸਮਝੌਤਾ ਕਰਦੇ ਹਨ। ਸਵਾਲ ਵਿੱਚ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਮਾਈਨਰ ਮਸ਼ਹੂਰ XMRig ਮਾਈਨਰ ਦਾ ਇੱਕ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਰੂਪ ਹੈ। ਇਹ ਟੂਲ ਮੋਨੇਰੋ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਲਈ ਮਾਈਨਿੰਗ ਕਰਦਾ ਹੈ। ਹਾਲ ਹੀ ਦੇ ਸਾਲਾਂ ਵਿੱਚ ਵੱਧ ਤੋਂ ਵੱਧ ਸਾਈਬਰ ਅਪਰਾਧੀ ਮਾਈਨਿੰਗ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਲਈ ਬੋਟਨੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਚੋਣ ਕਰਦੇ ਹਨ ਕਿਉਂਕਿ ਇਹ ਇੱਕ ਬਹੁਤ ਮੁਨਾਫਾ ਕਮਾਉਣ ਵਾਲਾ ਉੱਦਮ ਸਾਬਤ ਹੋਇਆ ਹੈ।

ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ ਦਾ ਬੋਟਨੈੱਟ ਅਜੇ ਵੀ ਆਕਾਰ ਵਿੱਚ ਛੋਟਾ ਹੈ। ਇਹ ਇਸ ਤੱਥ ਦੇ ਕਾਰਨ ਹੈ ਕਿ ਇਹ ਹੈਕਿੰਗ ਸਮੂਹ ਬਹੁਤ ਖਾਸ ਟੀਚਿਆਂ ਦੇ ਬਾਅਦ ਜਾਂਦਾ ਹੈ. ਇੱਥੇ ਲਗਭਗ 1,000 ਸਰਵਰ ਹਨ ਜੋ ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਹਾਈਜੈਕ ਕੀਤੇ ਗਏ ਹਨ। ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਨੈੱਟਵਰਕ 'ਤੇ ਬਾਅਦ ਵਿੱਚ ਫੈਲਣ ਲਈ, ਸਾਈਬਰ ਬਦਮਾਸ਼ ਮਾੜੇ ਸੁਰੱਖਿਅਤ SMB (ਸਰਵਰ ਮੈਸੇਜ ਬਲਾਕ) ਅਤੇ RDP (ਰਿਮੋਟ ਡੈਸਕਟਾਪ ਪ੍ਰੋਟੋਕੋਲ) ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ।

ਜੇਕਰ ਤੁਸੀਂ ਟੈਲੀਰਿਕ ਫਰੇਮਵਰਕ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਨਵੀਨਤਮ ਅਪਡੇਟਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ, ਜੋ ਕਿ ਬਲੂ ਮੋਕਿੰਗਬਰਡ ਮਾਲਵੇਅਰ ਨੂੰ ਸਰਵਰਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਵਾਲੀ ਕਮਜ਼ੋਰੀ ਨੂੰ ਪੈਚ ਕਰਨ ਲਈ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...