EDRKillShifter ਮਾਲਵੇਅਰ
RansomHub Ransomware ਨਾਲ ਜੁੜੇ ਇੱਕ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਸਮੂਹ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਐਂਡਪੁਆਇੰਟ ਡਿਟੈਕਸ਼ਨ ਐਂਡ ਰਿਸਪਾਂਸ (EDR) ਸਾਫਟਵੇਅਰ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਇੱਕ ਨਵਾਂ ਟੂਲ ਤਾਇਨਾਤ ਕਰਦੇ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਿਰਾਂ ਨੇ ਇਸ EDR-ਅਯੋਗ ਕਰਨ ਵਾਲੀ ਸਹੂਲਤ ਨੂੰ "EDRKillShifter" ਦਾ ਨਾਮ ਦਿੱਤਾ ਹੈ। ਮਈ 2024 ਵਿੱਚ ਇੱਕ ਅਸਫਲ ਰੈਨਸਮਵੇਅਰ ਕੋਸ਼ਿਸ਼ ਦੇ ਬਾਅਦ ਟੂਲ ਦੀ ਖੋਜ ਕੀਤੀ ਗਈ ਸੀ। EDRKillShifter ਹੁਣ ਹੋਰ ਸਮਾਨ ਪ੍ਰੋਗਰਾਮਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ AuKill (AvNeutralizer ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਅਤੇ ਟਰਮੀਨੇਟਰ।
EDRKillShifter ਇੱਕ 'ਲੋਡਰ' ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਇੱਕ ਜਾਇਜ਼ ਪਰ ਕਮਜ਼ੋਰ ਡਰਾਈਵਰ ਲਈ ਇੱਕ ਡਿਲਿਵਰੀ ਵਿਧੀ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ-ਇਸ ਕਿਸਮ ਦੇ ਟੂਲ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ 'ਆਪਣੇ ਖੁਦ ਦੇ ਕਮਜ਼ੋਰ ਡਰਾਈਵਰ ਲਿਆਓ' (BYOVD) ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ ਦੇ ਉਦੇਸ਼ਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਿਆਂ, ਇਹ ਵੱਖ-ਵੱਖ ਡਰਾਈਵਰ ਪੇਲੋਡਾਂ ਨੂੰ ਤਾਇਨਾਤ ਕਰ ਸਕਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਪੁਰਾਣੇ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਗਰੁੱਪ ਦਾ ਨਵਾਂ ਚਿਹਰਾ
RansomHub Ransomware ਨੂੰ ਫਰਵਰੀ 2024 ਵਿੱਚ ਉਭਰਿਆ, Knight Ransomwar e ਦਾ ਇੱਕ ਰੀਬ੍ਰਾਂਡਿਡ ਸੰਸਕਰਣ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ, ਨਿਰੰਤਰ ਪਹੁੰਚ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ ਅਟੇਰਾ ਅਤੇ ਸਪਲੈਸ਼ਟੌਪ ਵਰਗੇ ਜਾਇਜ਼ ਰਿਮੋਟ ਡੈਸਕਟੌਪ ਟੂਲਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਦਾ ਹੈ। ਪਿਛਲੇ ਮਹੀਨੇ ਹੀ, ਮਾਈਕ੍ਰੋਸਾਫਟ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਸੀ ਕਿ ਬਦਨਾਮ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਸਮੂਹ ਸਕੈਟਰਡ ਸਪਾਈਡਰ ਨੇ ਆਪਣੀ ਟੂਲਕਿੱਟ ਵਿੱਚ ਰੈਨਸਮਹੱਬ ਅਤੇ ਕਿਲਿਨ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਤਣਾਅ ਸ਼ਾਮਲ ਕੀਤੇ ਹਨ।
ਅਟੈਕ ਚੇਨ ਅਤੇ EDRKillShifter ਦਾ ਸੰਚਾਲਨ
ਇੱਕ ਪਾਸਵਰਡ ਸਟ੍ਰਿੰਗ ਇਨਪੁਟ ਨਾਲ ਕਮਾਂਡ ਲਾਈਨ ਦੁਆਰਾ ਐਗਜ਼ੀਕਿਊਟ ਕੀਤਾ ਗਿਆ, ਐਗਜ਼ੀਕਿਊਟੇਬਲ BIN ਨਾਮਕ ਇੱਕ ਏਮਬੈਡਡ ਸਰੋਤ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਸਿੱਧੇ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਉਂਦਾ ਹੈ। ਇਹ BIN ਸਰੋਤ ਇੱਕ ਅੰਤਮ ਗੋ-ਅਧਾਰਿਤ, ਅਸਪਸ਼ਟ ਪੇਲੋਡ ਨੂੰ ਖੋਲ੍ਹਦਾ ਹੈ ਅਤੇ ਲਾਗੂ ਕਰਦਾ ਹੈ, ਜੋ ਉੱਚਿਤ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ EDR ਸੌਫਟਵੇਅਰ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਵੱਖ-ਵੱਖ ਕਮਜ਼ੋਰ, ਜਾਇਜ਼ ਡਰਾਈਵਰਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ।
ਬਾਈਨਰੀ ਭਾਸ਼ਾ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਰੂਸੀ 'ਤੇ ਸੈੱਟ ਕੀਤੀ ਗਈ ਹੈ, ਇਹ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਨੂੰ ਰੂਸੀ ਸਥਾਨਕਕਰਨ ਸੈਟਿੰਗਾਂ ਵਾਲੇ ਸਿਸਟਮ 'ਤੇ ਕੰਪਾਇਲ ਕੀਤਾ ਗਿਆ ਸੀ। ਸਾਰੇ ਅਨਪੈਕ ਕੀਤੇ EDR-ਅਯੋਗ ਕਰਨ ਵਾਲੇ ਟੂਲ .data ਭਾਗ ਦੇ ਅੰਦਰ ਇੱਕ ਕਮਜ਼ੋਰ ਡਰਾਈਵਰ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੇ ਹਨ।
ਇਸ ਖਤਰੇ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਸਿਸਟਮਾਂ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖਣ, EDR ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਛੇੜਛਾੜ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ, ਅਤੇ Windows ਰੋਲ ਲਈ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਹਮਲਾ ਕੇਵਲ ਤਾਂ ਹੀ ਸੰਭਵ ਹੈ ਜੇਕਰ ਹਮਲਾਵਰ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾ ਸਕਦਾ ਹੈ ਜਾਂ ਪ੍ਰਬੰਧਕ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ। ਉਪਭੋਗਤਾ ਅਤੇ ਪ੍ਰਸ਼ਾਸਕ ਦੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਵਿਚਕਾਰ ਸਪਸ਼ਟ ਵਿਭਾਜਨ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹਮਲਾਵਰਾਂ ਨੂੰ ਭ੍ਰਿਸ਼ਟ ਡਰਾਈਵਰਾਂ ਨੂੰ ਆਸਾਨੀ ਨਾਲ ਲੋਡ ਕਰਨ ਤੋਂ ਰੋਕਣ ਵਿੱਚ ਬਹੁਤ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
ਮਾਲਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਦੇ ਵਿਰੁੱਧ ਤੁਹਾਡੀਆਂ ਡਿਵਾਈਸਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਕਿਵੇਂ ਵਧਾਉਣਾ ਹੈ?
ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਅਤੇ ਮਾਲਵੇਅਰ ਇਨਫੈਕਸ਼ਨਾਂ ਤੋਂ ਬਚਾਉਣ ਲਈ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਆਪਕ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾਉਣ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ:
ਇਹਨਾਂ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾ ਕੇ, ਉਪਭੋਗਤਾ ਮਾਲਵੇਅਰ ਲਾਗਾਂ ਅਤੇ ਹੋਰ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਆਪਣੇ ਬਚਾਅ ਪੱਖ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਮਜ਼ਬੂਤ ਕਰ ਸਕਦੇ ਹਨ, ਸਮੁੱਚੀ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਅਤੇ ਅਖੰਡਤਾ ਨੂੰ ਵਧਾ ਸਕਦੇ ਹਨ।
EDRKillShifter ਮਾਲਵੇਅਰ ਵੀਡੀਓ
ਸੁਝਾਅ: ਆਪਣੀ ਆਵਾਜ਼ ਨੂੰ ਚਾਲੂ ਕਰੋ ਅਤੇ ਪੂਰੀ ਸਕ੍ਰੀਨ ਮੋਡ ਵਿੱਚ ਵੀਡੀਓ ਦੇਖੋ ।
