Threat Database Malware FakeCrack ਮਾਲਵੇਅਰ

FakeCrack ਮਾਲਵੇਅਰ

ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਆਪਣੇ ਪੀੜਤਾਂ ਨੂੰ ਜਾਣਕਾਰੀ-ਚੋਰੀ ਅਤੇ ਕ੍ਰਿਪਟੋ-ਚੋਰੀ ਮਾਲਵੇਅਰ ਪ੍ਰਦਾਨ ਕਰਨ ਦੇ ਟੀਚੇ ਨਾਲ ਇੱਕ ਵੱਡੇ ਪੈਮਾਨੇ ਦਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸਥਾਪਤ ਕੀਤਾ ਹੈ। ਮਾਲਵੇਅਰ ਦੀਆਂ ਧਮਕੀਆਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ ਉਤਪਾਦਾਂ, ਵੀਡੀਓ ਗੇਮਾਂ ਅਤੇ ਹੋਰ ਲਾਇਸੰਸਸ਼ੁਦਾ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਕ੍ਰੈਕਡ ਵਰਜਨਾਂ ਵਜੋਂ ਪੇਸ਼ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਇਹਨਾਂ ਕ੍ਰੈਕਡ ਵਰਜਨਾਂ ਨੂੰ ਲੱਭਣ ਲਈ, ਉਪਭੋਗਤਾ ਵੱਖ-ਵੱਖ ਸ਼ੱਕੀ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਜਾਂਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਇਸ ਮੁਹਿੰਮ ਦੇ ਸੰਚਾਲਕਾਂ ਨੇ ਬਲੈਕ ਐਸਈਓ ਤਕਨੀਕਾਂ ਦੀ ਵੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ ਤਾਂ ਜੋ ਉਹਨਾਂ ਦੀਆਂ ਖਰਾਬ ਵੈਬਸਾਈਟਾਂ ਖੋਜ ਇੰਜਣਾਂ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਚੋਟੀ ਦੇ ਨਤੀਜਿਆਂ ਵਿੱਚ ਦਿਖਾਈ ਦੇਣ.

ਮੁਹਿੰਮ ਅਤੇ ਇਸ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਮਾਲਵੇਅਰ ਬਾਰੇ ਵੇਰਵੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੁਆਰਾ ਇੱਕ ਰਿਪੋਰਟ ਵਿੱਚ ਪ੍ਰਗਟ ਕੀਤੇ ਗਏ ਸਨ, ਜੋ ਕਿ FakeCrack ਨਾਮ ਹੇਠ ਟਰੈਕ ਕਰਦੇ ਹਨ। ਉਨ੍ਹਾਂ ਦੀਆਂ ਖੋਜਾਂ ਦੇ ਅਨੁਸਾਰ, ਨੁਕਸਾਨਦੇਹ ਕਾਰਵਾਈ ਦੇ ਨਿਸ਼ਾਨੇ ਜ਼ਿਆਦਾਤਰ ਬ੍ਰਾਜ਼ੀਲ, ਭਾਰਤ, ਇੰਡੋਨੇਸ਼ੀਆ ਅਤੇ ਫਰਾਂਸ ਵਿੱਚ ਸਥਿਤ ਸਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਉਹ ਮੰਨਦੇ ਹਨ ਕਿ FakeCrack ਦੇ ਪਿੱਛੇ ਸਾਈਬਰ ਅਪਰਾਧੀ ਹੁਣ ਤੱਕ ਆਪਣੇ ਪੀੜਤਾਂ ਤੋਂ $50,000 ਤੋਂ ਵੱਧ ਕ੍ਰਿਪਟੋ ਸੰਪਤੀਆਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਵਿੱਚ ਕਾਮਯਾਬ ਰਹੇ ਹਨ।

ਫੇਕਕ੍ਰੈਕ ਮੁਹਿੰਮ ਵਿੱਚ ਦਿੱਤਾ ਗਿਆ ਮਾਲਵੇਅਰ ਜ਼ਿਪ ਫਾਈਲਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਪੀੜਤਾਂ ਦੀਆਂ ਮਸ਼ੀਨਾਂ 'ਤੇ ਪਹੁੰਚਦਾ ਹੈ। ਪੁਰਾਲੇਖਾਂ ਨੂੰ ਇੱਕ ਆਮ ਜਾਂ ਸਧਾਰਨ ਪਾਸਵਰਡ ਨਾਲ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਵੇਂ ਕਿ 1234 ਪਰ ਇਹ ਅਜੇ ਵੀ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਹੱਲਾਂ ਨੂੰ ਫਾਈਲ ਦੀ ਸਮੱਗਰੀ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਕਾਫ਼ੀ ਕੁਸ਼ਲ ਹੈ। ਜਦੋਂ ਖੋਲ੍ਹਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪੁਰਾਲੇਖ ਦੇ ਅੰਦਰ 'setup.exe' ਜਾਂ 'cracksetuo.exe' ਨਾਮ ਦੀ ਇੱਕ ਸਿੰਗਲ ਫਾਈਲ ਮਿਲਣ ਦੀ ਸੰਭਾਵਨਾ ਹੁੰਦੀ ਹੈ।

ਇੱਕ ਵਾਰ ਫਾਈਲ ਐਕਟੀਵੇਟ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਸਿਸਟਮ ਉੱਤੇ ਮਾਲਵੇਅਰ ਨੂੰ ਚਲਾਏਗੀ। FakeCrack ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਛੱਡੀਆਂ ਗਈਆਂ ਧਮਕੀਆਂ ਦਾ ਪਹਿਲਾ ਕਦਮ ਪੀੜਤ ਦੇ ਪੀਸੀ ਨੂੰ ਸਕੈਨ ਕਰਨਾ ਅਤੇ ਕਈ ਕ੍ਰਿਪਟੋ-ਵਾਲਿਟ ਐਪਲੀਕੇਸ਼ਨਾਂ ਤੋਂ ਖਾਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਕ੍ਰੈਡਿਟ/ਡੈਬਿਟ ਕਾਰਡ ਡੇਟਾ ਅਤੇ ਵੇਰਵਿਆਂ ਸਮੇਤ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਹੈ। ਸਾਰੀ ਐਕਸਟਰੈਕਟ ਕੀਤੀ ਗਈ ਜਾਣਕਾਰੀ ਨੂੰ ਇੱਕ ਐਨਕ੍ਰਿਪਟਡ ਜ਼ਿਪ ਫਾਈਲ ਦੇ ਅੰਦਰ ਪੈਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਓਪਰੇਸ਼ਨ ਦੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2, C&C) ਸਰਵਰਾਂ ਨੂੰ ਐਕਸਫਿਲਟਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਖੋਜ ਕੀਤੀ ਕਿ ਅਪਲੋਡ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਲਈ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਉਹਨਾਂ ਵਿੱਚ ਹਾਰਡਕੋਡ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ, ਜੋ ਉਹਨਾਂ ਦੇ ਅੰਦਰ ਸਮੱਗਰੀ ਤੱਕ ਪਹੁੰਚਣਾ ਬਹੁਤ ਆਸਾਨ ਬਣਾਉਂਦੀਆਂ ਹਨ।

FakeCrack ਮਾਲਵੇਅਰ ਧਮਕੀਆਂ ਨੇ ਦੋ ਦਿਲਚਸਪ ਤਕਨੀਕਾਂ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕੀਤਾ। ਪਹਿਲਾਂ, ਉਹਨਾਂ ਨੇ ਸੰਕਰਮਿਤ ਪ੍ਰਣਾਲੀਆਂ 'ਤੇ ਇੱਕ ਬਹੁਤ ਵੱਡੀ ਪਰ ਭਾਰੀ ਗੁੰਝਲਦਾਰ ਸਕ੍ਰਿਪਟ ਛੱਡ ਦਿੱਤੀ। ਇਸ ਸਕ੍ਰਿਪਟ ਦਾ ਮੁੱਖ ਕੰਮ ਕਲਿੱਪਬੋਰਡ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨਾ ਹੈ। ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕੀਤੇ ਇੱਕ ਢੁਕਵੇਂ ਕ੍ਰਿਪਟੋ-ਵਾਲਿਟ ਪਤੇ ਦਾ ਪਤਾ ਲਗਾਉਣ 'ਤੇ, ਮਾਲਵੇਅਰ ਇਸਨੂੰ ਹੈਕਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਇੱਕ ਵਾਲਿਟ ਦੇ ਪਤੇ ਨਾਲ ਬਦਲ ਦੇਵੇਗਾ। ਤਿੰਨ ਸਫਲ ਤਬਦੀਲੀਆਂ ਤੋਂ ਬਾਅਦ, ਸਕ੍ਰਿਪਟ ਨੂੰ ਮਿਟਾ ਦਿੱਤਾ ਜਾਵੇਗਾ।

ਦੂਜੀ ਤਕਨੀਕ ਵਿੱਚ ਇੱਕ IP ਐਡਰੈੱਸ ਸਥਾਪਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ ਜੋ ਇੱਕ ਖਰਾਬ PAC (ਪ੍ਰਾਕਸੀ ਆਟੋ-ਕਨਫਿਗਰੇਸ਼ਨ) ਸਕ੍ਰਿਪਟ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਪੀੜਤ ਕਿਸੇ ਵੀ ਨਿਸ਼ਾਨੇ ਵਾਲੇ ਡੋਮੇਨ 'ਤੇ ਜਾਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ, ਤਾਂ ਉਨ੍ਹਾਂ ਦੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਪ੍ਰੌਕਸੀ ਸਰਵਰ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਵੇਗਾ। ਇਹ ਤਕਨੀਕ ਕਾਫ਼ੀ ਅਸਾਧਾਰਨ ਹੈ ਜਦੋਂ ਇਹ ਕ੍ਰਿਪਟੋ-ਚੋਰੀ ਕਰਨ ਵਾਲਿਆਂ ਦੀ ਗੱਲ ਆਉਂਦੀ ਹੈ, ਪਰ ਇਹ ਹੈਕਰਾਂ ਨੂੰ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਆਪਣੇ ਪੀੜਤਾਂ ਦੇ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੀ ਹੈ, ਜਿਸ ਦੇ ਧਿਆਨ ਵਿੱਚ ਆਉਣ ਦੀ ਘੱਟ ਸੰਭਾਵਨਾ ਹੁੰਦੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...