ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ ਹੈਕਰ ਮਾਲਵੇਅਰ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਚਿੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, VIP...

ਹੈਕਰ ਮਾਲਵੇਅਰ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਚਿੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, VIP ਕੀਲੌਗਰ ਅਤੇ 0bj3ctivity ਸਟੀਲਰ ਨੂੰ ਤੈਨਾਤ ਕਰਦੇ ਹਨ

Q3 2024 ਲਈ HP ਵੁਲਫ ਸਿਕਿਓਰਿਟੀ ਦੀ ਥਰੇਟ ਇਨਸਾਈਟਸ ਰਿਪੋਰਟ ਦੇ ਅਨੁਸਾਰ, ਸਾਈਬਰ ਅਪਰਾਧੀ ਆਪਣੀ ਚੋਰੀ ਦੀਆਂ ਚਾਲਾਂ ਨੂੰ ਚਿੱਤਰ ਫਾਈਲਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਏਮਬੇਡ ਕਰਕੇ ਅਗਲੇ ਪੱਧਰ 'ਤੇ ਲੈ ਜਾ ਰਹੇ ਹਨ, ਜਿਵੇਂ ਕਿ VIP ਕੀਲੌਗਰ ਅਤੇ 0bj3ctivity ਸਟੀਲਰ। ਰਵਾਇਤੀ ਨੂੰ ਛੱਡ ਕੇ ਮਾਲਵੇਅਰ ਨੂੰ ਵੰਡਣ ਲਈ ਖੋਜ ਦੇ ਢੰਗ.

ਹਮਲਾ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ: ਚਿੱਤਰਾਂ ਵਿੱਚ ਲੁਕਿਆ ਮਾਲਵੇਅਰ

ਮੁਹਿੰਮਾਂ ਇੱਕ ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀਆਂ ਹਨ ਜੋ ਪੀੜਤਾਂ ਨੂੰ ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟ ਖੋਲ੍ਹਣ ਲਈ ਧੋਖਾ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ । ਇਹ ਈਮੇਲ ਅਕਸਰ ਭਰੋਸੇਯੋਗਤਾ ਬਣਾਉਣ ਲਈ ਇਨਵੌਇਸ ਜਾਂ ਖਰੀਦ ਆਰਡਰ ਦੀ ਨਕਲ ਕਰਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਖੋਲ੍ਹਣ ਤੋਂ ਬਾਅਦ, ਅਟੈਚਮੈਂਟ ਇੱਕ VBScript ਫਾਈਲ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਪੁਰਾਣੀ Microsoft ਸਮੀਕਰਨ ਸੰਪਾਦਕ ਕਮਜ਼ੋਰੀ ( CVE-2017-11882 ) ਲਈ ਇੱਕ ਸ਼ੋਸ਼ਣ ਸ਼ੁਰੂ ਕਰਦੀ ਹੈ।

ਅਟੈਕ ਚੇਨ

  1. ਫਿਸ਼ਿੰਗ ਈਮੇਲ : ਪੀੜਤਾਂ ਨੂੰ ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟਾਂ ਵਾਲੀ ਇੱਕ ਧੋਖੇ ਵਾਲੀ ਈਮੇਲ ਪ੍ਰਾਪਤ ਹੁੰਦੀ ਹੈ।
  2. VBScript ਐਗਜ਼ੀਕਿਊਸ਼ਨ : ਡਾਊਨਲੋਡ ਕੀਤੀ VBScript ਇੱਕ PowerShell ਸਕ੍ਰਿਪਟ ਚਲਾਉਂਦੀ ਹੈ।
  3. ਚਿੱਤਰ ਪ੍ਰਾਪਤੀ : PowerShell Archive.org ਤੋਂ ਇੱਕ ਚਿੱਤਰ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ।
  4. ਖਤਰਨਾਕ ਕੋਡ ਐਕਸਟਰੈਕਸ਼ਨ : ਚਿੱਤਰ ਵਿੱਚ ਬੇਸ 64-ਏਨਕੋਡਡ ਮਾਲਵੇਅਰ ਹੈ ਜੋ ਕਿ .NET ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਵਿੱਚ ਐਕਸਟਰੈਕਟ ਅਤੇ ਡੀਕੋਡ ਕੀਤਾ ਗਿਆ ਹੈ।
  5. ਪੇਲੋਡ ਡਿਲਿਵਰੀ : .NET ਲੋਡਰ ਅੰਤਿਮ ਮਾਲਵੇਅਰ ਪੇਲੋਡ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ।

ਪਹਿਲੀ ਮੁਹਿੰਮ ਵਿੱਚ, ਇਹ ਪੇਲੋਡ VIP ਕੀਲੌਗਰ ਹੈ, ਇੱਕ ਟੂਲ ਹੈ ਜੋ ਕੀਸਟ੍ਰੋਕ, ਕਲਿੱਪਬੋਰਡ ਸਮੱਗਰੀ, ਸਕ੍ਰੀਨਸ਼ੌਟਸ, ਅਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਦੂਜੀ ਮੁਹਿੰਮ ਵਿੱਚ, ਪੇਲੋਡ 0bj3ctivity ਸਟੀਲਰ ਹੈ, ਇੱਕ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਮਾਲਵੇਅਰ।

ਮਾਲਵੇਅਰ ਕਿੱਟਾਂ ਹਮਲਾਵਰਾਂ ਲਈ ਰੁਕਾਵਟ ਨੂੰ ਘੱਟ ਕਰਦੀਆਂ ਹਨ

ਦੋਵਾਂ ਮੁਹਿੰਮਾਂ ਵਿਚਕਾਰ ਸਮਾਨਤਾਵਾਂ ਦਰਸਾਉਂਦੀਆਂ ਹਨ ਕਿ ਸਾਈਬਰ ਅਪਰਾਧੀ ਮਾਲਵੇਅਰ ਕਿੱਟਾਂ ਦਾ ਲਾਭ ਉਠਾ ਰਹੇ ਹਨ। ਇਹ ਕਿੱਟਾਂ ਹਮਲੇ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸੁਚਾਰੂ ਬਣਾਉਂਦੀਆਂ ਹਨ, ਗੁੰਝਲਦਾਰ ਇਨਫੈਕਸ਼ਨ ਚੇਨਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਲੋੜੀਂਦੀ ਤਕਨੀਕੀ ਮੁਹਾਰਤ ਨੂੰ ਘਟਾਉਂਦੀਆਂ ਹਨ। ਇਹ ਰੁਝਾਨ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਦੇ ਵਧ ਰਹੇ ਵਸਤੂਆਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਜਿੱਥੇ ਪਹਿਲਾਂ ਤੋਂ ਬਣੇ ਟੂਲ ਨਵੇਂ ਹਮਲਾਵਰਾਂ ਲਈ ਮਾਲਵੇਅਰ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨਾ ਆਸਾਨ ਬਣਾਉਂਦੇ ਹਨ।

ਵਰਤੋਂ ਵਿੱਚ ਵਾਧੂ ਤਕਨੀਕਾਂ

HP ਵੁਲਫ ਸਿਕਿਓਰਿਟੀ ਨੇ HTML ਤਸਕਰੀ ਨੂੰ ਇੱਕ ਪੂਰਕ ਰਣਨੀਤੀ ਵਜੋਂ ਵੀ ਪਛਾਣਿਆ। ਇਸ ਵਿਧੀ ਵਿੱਚ, ਹਮਲਾਵਰ ਖਤਰਨਾਕ HTML ਫਾਈਲਾਂ ਵਿੱਚ ਲੁਕੇ ਹੋਏ AutoIt ਡਰਾਪਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ XWorm RAT ਵਰਗੇ ਮਾਲਵੇਅਰ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੁਝ ਫਾਈਲਾਂ ਕਥਿਤ ਤੌਰ 'ਤੇ GenAI ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਸਨ, ਇਹ ਦਰਸਾਉਂਦੀਆਂ ਹਨ ਕਿ ਕਿਵੇਂ ਨਕਲੀ ਬੁੱਧੀ ਦੀ ਵਰਤੋਂ ਮਾਲਵੇਅਰ ਡਿਲੀਵਰੀ ਅਤੇ ਗੁੰਝਲਦਾਰਤਾ ਨੂੰ ਵਧਾਉਣ ਲਈ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ।

GitHub ਮੁਹਿੰਮਾਂ Lumma ਸਟੀਲਰ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ

ਇੱਕ ਹੋਰ ਧਿਆਨ ਦੇਣ ਯੋਗ ਮੁਹਿੰਮ ਵਿੱਚ GitHub ਰਿਪੋਜ਼ਟਰੀਆਂ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਸੀ ਜੋ ਵੀਡੀਓ ਗੇਮ ਚੀਟਸ ਅਤੇ ਸੋਧ ਸਾਧਨਾਂ ਲਈ ਸਰੋਤ ਵਜੋਂ ਪੇਸ਼ ਕੀਤੀ ਗਈ ਸੀ। ਇਹਨਾਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੇ ਗੁਪਤ ਤੌਰ 'ਤੇ .NET-ਅਧਾਰਿਤ ਡਰਾਪਰਾਂ ਦੁਆਰਾ Lumma Stealer ਮਾਲਵੇਅਰ ਨੂੰ ਵੰਡਿਆ, ਇਹ ਉਜਾਗਰ ਕਰਦੇ ਹੋਏ ਕਿ ਕਿਵੇਂ ਹਮਲਾਵਰ ਗੈਰ-ਸ਼ੱਕੀ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਪ੍ਰਸਿੱਧ ਪਲੇਟਫਾਰਮਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ।

ਚਿੱਤਰ-ਆਧਾਰਿਤ ਹਮਲੇ ਕਿਉਂ ਖ਼ਤਰੇ ਵਿੱਚ ਹਨ

ਚਿੱਤਰਾਂ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਏਮਬੈਡ ਕਰਨਾ ਇੱਕ ਤਕਨੀਕ ਹੈ ਜਿਸਨੂੰ ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਪ੍ਰਤੀਤ ਹੋਣ ਵਾਲੀਆਂ ਨਿਰਦੋਸ਼ ਫਾਈਲਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਲੁਕਾਉਂਦਾ ਹੈ। ਇਹ ਵਿਧੀ ਬਹੁਤ ਸਾਰੇ ਐਂਟੀਵਾਇਰਸ ਸਿਸਟਮਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੀ ਹੈ, ਜੋ ਕਿ ਚਿੱਤਰ ਫਾਈਲਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਦੀ ਘੱਟ ਸੰਭਾਵਨਾ ਹੁੰਦੀ ਹੈ। Archive.org ਵਰਗੇ ਭਰੋਸੇਯੋਗ ਹੋਸਟਿੰਗ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਵਰਤੋਂ ਖੋਜ ਦੇ ਯਤਨਾਂ ਨੂੰ ਹੋਰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦੀ ਹੈ।

ਸੰਗਠਨਾਂ ਲਈ ਮਿਟੀਗੇਸ਼ਨ ਰਣਨੀਤੀਆਂ

ਇਹਨਾਂ ਵਿਕਸਿਤ ਹੋ ਰਹੇ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਅ ਲਈ, ਸੰਸਥਾਵਾਂ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਉਪਾਅ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ:

  1. ਪੈਚ ਜਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ : CVE-2017-11882 ਵਰਗੀਆਂ ਪੁਰਾਣੀਆਂ ਸੌਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਪਤਾ ਲਗਾਓ।
  2. ਐਡਵਾਂਸਡ ਥਰੇਟ ਡਿਟੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ : ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਅਤੇ ਸ਼ੱਕੀ ਫਾਈਲ ਵਿਵਹਾਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਦੇ ਸਮਰੱਥ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।
  3. ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਸਿੱਖਿਅਤ ਕਰੋ : ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਨੂੰ ਪਛਾਣਨ ਅਤੇ ਅਚਾਨਕ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਖੋਲ੍ਹਣ ਤੋਂ ਬਚਣ ਲਈ ਸਟਾਫ ਨੂੰ ਸਿਖਲਾਈ ਦਿਓ।
  4. ਭਰੋਸੇਯੋਗ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ : ਪ੍ਰਵਾਨਿਤ ਡੋਮੇਨਾਂ ਤੱਕ ਫਾਈਲ-ਸ਼ੇਅਰਿੰਗ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਸੀਮਤ ਕਰੋ।

ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਦੀ ਵਧ ਰਹੀ ਵਸਤੂ

ਜਿਵੇਂ ਕਿ ਮਾਲਵੇਅਰ ਕਿੱਟਾਂ ਵਧੇਰੇ ਪਹੁੰਚਯੋਗ ਬਣ ਜਾਂਦੀਆਂ ਹਨ, ਸਾਰੇ ਹੁਨਰ ਪੱਧਰਾਂ ਦੇ ਹਮਲਾਵਰ ਪ੍ਰਭਾਵੀ ਇਨਫੈਕਸ਼ਨ ਚੇਨਾਂ ਨੂੰ ਇਕੱਠੇ ਕਰ ਸਕਦੇ ਹਨ। ਮਾਲਵੇਅਰ ਬਣਾਉਣ ਵਿੱਚ AI ਟੂਲਸ ਦਾ ਏਕੀਕਰਣ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਡਿਫੈਂਡਰਾਂ ਲਈ ਚੁਣੌਤੀ ਨੂੰ ਹੋਰ ਵਧਾ ਦਿੰਦਾ ਹੈ, ਹਮਲਿਆਂ ਨੂੰ ਵਧੇਰੇ ਵਿਭਿੰਨ ਅਤੇ ਗੁਣਾਂ ਨੂੰ ਔਖਾ ਬਣਾਉਂਦਾ ਹੈ।

HP ਵੁਲਫ ਸਿਕਿਓਰਿਟੀ ਦੀਆਂ ਖੋਜਾਂ ਇਹਨਾਂ ਉੱਭਰ ਰਹੇ ਖਤਰਿਆਂ ਤੋਂ ਅੱਗੇ ਰਹਿਣ ਦੀ ਜ਼ਰੂਰੀਤਾ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦੀਆਂ ਹਨ। ਕਿਰਿਆਸ਼ੀਲ ਰੱਖਿਆ ਰਣਨੀਤੀਆਂ ਨੂੰ ਅਪਣਾ ਕੇ ਅਤੇ ਉੱਭਰ ਰਹੀਆਂ ਰਣਨੀਤੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਨਾਲ, ਸੰਸਥਾਵਾਂ ਇਹਨਾਂ ਵਧੀਆ ਮੁਹਿੰਮਾਂ ਦੇ ਵਿਰੁੱਧ ਆਪਣੇ ਨੈਟਵਰਕ ਦੀ ਬਿਹਤਰ ਸੁਰੱਖਿਆ ਕਰ ਸਕਦੀਆਂ ਹਨ।


ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...