ਕੋਇਲ ਚੋਰੀ ਕਰਨ ਵਾਲਾ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਐਪਲ ਮੈਕੋਸ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਇੱਕ ਨਵੇਂ ਖ਼ਤਰੇ ਦਾ ਪਤਾ ਲਗਾਇਆ ਹੈ, ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਮੇਜ਼ਬਾਨਾਂ 'ਤੇ ਨਿਰੰਤਰ ਪਹੁੰਚ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਸਪਾਈਵੇਅਰ ਵਜੋਂ ਕੰਮ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। Cuckoo ਨਾਮਕ, ਇਹ ਮਾਲਵੇਅਰ ਇੱਕ ਯੂਨੀਵਰਸਲ Mach-O ਬਾਈਨਰੀ ਹੈ ਜੋ Intel ਅਤੇ Arm-based Macs ਦੋਵਾਂ 'ਤੇ ਚੱਲਣ ਦੇ ਸਮਰੱਥ ਹੈ।
ਵੰਡ ਦਾ ਖਾਸ ਤਰੀਕਾ ਅਨਿਸ਼ਚਿਤ ਰਹਿੰਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇਸ ਗੱਲ ਦੇ ਸੰਕੇਤ ਹਨ ਕਿ ਬਾਈਨਰੀ ਨੂੰ ਕਈ ਵੈੱਬਸਾਈਟਾਂ (dumpmedia.com, tunesolo.com, fonedog.com, tunesfun.com, ਅਤੇ tunefab.com) 'ਤੇ ਹੋਸਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਕਿ ਸਟ੍ਰੀਮਿੰਗ ਸੇਵਾਵਾਂ ਤੋਂ ਸੰਗੀਤ ਨੂੰ ਰਿਪ ਕਰਨ ਅਤੇ ਕਨਵਰਟ ਕਰਨ ਲਈ ਮੁਫਤ ਅਤੇ ਅਦਾਇਗੀ ਐਪਲੀਕੇਸ਼ਨਾਂ ਪ੍ਰਦਾਨ ਕਰਨ ਦਾ ਉਦੇਸ਼ ਹੈ। ਇਸ ਨੂੰ MP3 ਫਾਰਮੈਟ ਵਿੱਚ.
ਵਿਸ਼ਾ - ਸੂਚੀ
ਕੋਕੂ ਸਟੀਲਰ ਲਾਗ ਵਾਲੇ ਮੈਕ 'ਤੇ ਦ੍ਰਿੜਤਾ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ
ਇਹਨਾਂ ਵੈਬਸਾਈਟਾਂ ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤੀ ਡਿਸਕ ਚਿੱਤਰ ਫਾਈਲ ਮੇਜ਼ਬਾਨ ਦੇ ਵੇਰਵੇ ਇਕੱਠੇ ਕਰਨ ਲਈ ਇੱਕ ਬੈਸ਼ ਸ਼ੈੱਲ ਸ਼ੁਰੂ ਕਰਦੀ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਸਮਝੌਤਾ ਕੀਤੀ ਮਸ਼ੀਨ ਅਰਮੀਨੀਆ, ਬੇਲਾਰੂਸ, ਕਜ਼ਾਕਿਸਤਾਨ, ਰੂਸ ਜਾਂ ਯੂਕਰੇਨ ਵਿੱਚ ਸਥਿਤ ਨਹੀਂ ਹੈ। ਧੋਖਾਧੜੀ ਵਾਲੀ ਬਾਈਨਰੀ ਤਾਂ ਹੀ ਚੱਲਦੀ ਹੈ ਜੇਕਰ ਲੋਕੇਲ ਜਾਂਚ ਸਫਲ ਹੁੰਦੀ ਹੈ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਇੱਕ LaunchAgent ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਥਿਰਤਾ ਸਥਾਪਤ ਕਰਦਾ ਹੈ, ਇੱਕ ਵਿਧੀ ਜੋ ਪਹਿਲਾਂ ਵੱਖ-ਵੱਖ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਸੀ ਜਿਵੇਂ ਕਿ RustBucket , XLoader , JaskaGO , ਅਤੇ ਇੱਕ macOS ਬੈਕਡੋਰ ਜੋ ZuRu ਨਾਲ ਸਮਾਨਤਾਵਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦਾ ਹੈ।
MacStealer macOS ਮਾਲਵੇਅਰ ਦੀ ਤਰ੍ਹਾਂ, Cuckoo ਇੱਕ ਜਾਅਲੀ ਪਾਸਵਰਡ ਪ੍ਰੋਂਪਟ ਪੇਸ਼ ਕਰਨ ਲਈ osascript ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਧਾਉਣ ਲਈ ਉਹਨਾਂ ਦੇ ਸਿਸਟਮ ਪਾਸਵਰਡ ਦਾਖਲ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੰਦਾ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਵਿਆਪਕ ਸਿਸਟਮ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਖਾਸ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨਾਲ ਜੁੜੀਆਂ ਖਾਸ ਫਾਈਲਾਂ ਲਈ ਵੀ ਸਕੈਨ ਕਰਦਾ ਹੈ।
ਕੋਕੀ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਨੇ ਤੋੜੇ ਗਏ ਉਪਕਰਨਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ
Cuckoo ਮਾਲਵੇਅਰ ਨੂੰ ਹਾਰਡਵੇਅਰ ਵੇਰਵਿਆਂ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ, ਸਰਗਰਮ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨ, ਸਥਾਪਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਪੁੱਛਗਿੱਛ ਕਰਨ, ਸਕ੍ਰੀਨਸ਼ੌਟਸ ਲੈਣ, ਅਤੇ iCloud ਕੀਚੈਨ, ਐਪਲ ਨੋਟਸ, ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰ, ਕ੍ਰਿਪਟੋ ਵਾਲਿਟ, ਅਤੇ ਖਾਸ ਸਮੇਤ ਵੱਖ-ਵੱਖ ਸਰੋਤਾਂ ਤੋਂ ਡੇਟਾ ਦੀ ਕਟਾਈ ਕਰਨ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਕਮਾਂਡਾਂ ਦੀ ਇੱਕ ਲੜੀ ਨੂੰ ਚਲਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਡਿਸਕਾਰਡ, ਫਾਈਲਜ਼ਿਲਾ, ਸਟੀਮ ਅਤੇ ਟੈਲੀਗ੍ਰਾਮ ਵਰਗੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ।
ਹਰੇਕ ਧਮਕੀ ਦੇਣ ਵਾਲੀ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਇਸਦੀ ਸਰੋਤ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਇੱਕ ਏਮਬੈਡਡ ਐਪਲੀਕੇਸ਼ਨ ਬੰਡਲ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚੋਂ ਬਹੁਤੇ ਬੰਡਲ, fonedog.com ਦੇ ਅਪਵਾਦ ਦੇ ਨਾਲ, ਹਸਤਾਖਰ ਕੀਤੇ ਹੋਏ ਹਨ ਅਤੇ ਇੱਕ ਵੈਧ ਡਿਵੈਲਪਰ ID ਰੱਖਦੇ ਹਨ ਜੋ Yian Technology Shenzhen Co., Ltd (VRBJ4VRP) ਨਾਲ ਸੰਬੰਧਿਤ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, fonedog.com ਨੇ ਹੋਰ ਪੇਸ਼ਕਸ਼ਾਂ ਦੇ ਨਾਲ ਇੱਕ Android ਰਿਕਵਰੀ ਟੂਲ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕੀਤੀ ਹੈ, ਅਤੇ ਇਸਦੇ ਵਾਧੂ ਐਪਲੀਕੇਸ਼ਨ ਬੰਡਲ ਵਿੱਚ FoneDog ਤਕਨਾਲੋਜੀ ਲਿਮਿਟੇਡ (CUAU2GTG98) ਤੋਂ ਇੱਕ ਡਿਵੈਲਪਰ ਆਈ.ਡੀ.
ਮੈਕ ਡਿਵਾਈਸਾਂ ਮਾਲਵੇਅਰ ਹਮਲਿਆਂ ਦਾ ਅਕਸਰ ਨਿਸ਼ਾਨਾ ਬਣ ਗਈਆਂ ਹਨ
ਸਾਈਬਰ ਅਪਰਾਧੀ ਮੈਕ ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਮਾਲਵੇਅਰ ਟੂਲਸ ਨੂੰ ਤੈਨਾਤ ਕਰ ਰਹੇ ਹਨ, ਜਿਸ ਦੀ ਇਕ ਪ੍ਰਮੁੱਖ ਉਦਾਹਰਣ ਐਡਲੋਡ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਹੈ। ਹਾਲ ਹੀ ਵਿੱਚ, ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਗੋ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਵਿੱਚ ਲਿਖੇ ਇਸ ਬਦਨਾਮ ਮਾਲਵੇਅਰ ਦੇ ਇੱਕ ਨਵੇਂ ਰੂਪ ਬਾਰੇ ਅਲਾਰਮ ਵਧਾਏ ਹਨ, ਜਿਸਨੂੰ Rload (Lador ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਕਿਹਾ ਜਾਂਦਾ ਹੈ। Rload ਨੂੰ Apple ਦੀ XProtect ਮਾਲਵੇਅਰ ਹਸਤਾਖਰ ਸੂਚੀ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਖਾਸ ਤੌਰ 'ਤੇ Intel x86_64 ਆਰਕੀਟੈਕਚਰ ਲਈ ਕੰਪਾਇਲ ਕੀਤਾ ਗਿਆ ਹੈ।
ਇਹ ਬਾਈਨਰੀ ਅਗਲੇ ਪੇਲੋਡ ਪੜਾਵਾਂ ਲਈ ਸ਼ੁਰੂਆਤੀ ਡਰਾਪਰਾਂ ਵਜੋਂ ਕੰਮ ਕਰਦੀਆਂ ਹਨ। ਵਰਤਮਾਨ ਵਿੱਚ, ਸਹੀ ਵੰਡ ਦੇ ਤਰੀਕੇ ਅਸਪਸ਼ਟ ਹਨ। ਹਾਲਾਂਕਿ, ਇਹ ਡਰਾਪਰ ਆਮ ਤੌਰ 'ਤੇ ਖਰਾਬ ਵੈੱਬਸਾਈਟਾਂ ਰਾਹੀਂ ਵੰਡੇ ਗਏ ਕ੍ਰੈਕਡ ਜਾਂ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਏਮਬੈਡ ਕੀਤੇ ਹੋਏ ਪਾਏ ਜਾਂਦੇ ਹਨ।
ਐਡਲੋਡ, ਘੱਟੋ-ਘੱਟ 2017 ਤੋਂ ਮੈਕੋਸ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੀ ਇੱਕ ਐਡਵੇਅਰ ਮੁਹਿੰਮ, ਖੋਜ ਇੰਜਨ ਨਤੀਜਿਆਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਅਤੇ ਵੈੱਬ ਪੰਨਿਆਂ ਵਿੱਚ ਇਸ਼ਤਿਹਾਰ ਲਗਾਉਣ ਲਈ ਬਦਨਾਮ ਹੈ। ਇਹ ਇੱਕ ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ ਵੈੱਬ ਪ੍ਰੌਕਸੀ ਸੈੱਟਅੱਪ ਦੁਆਰਾ ਪੂਰਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਵਿੱਤੀ ਲਾਭ ਲਈ ਹਮਲਾਵਰ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੁਆਰਾ ਉਪਭੋਗਤਾ ਵੈਬ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕਰਦਾ ਹੈ।