Threat Database Stealers ਬਦਨਾਮ ਚਿਜ਼ਲ ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ

ਬਦਨਾਮ ਚਿਜ਼ਲ ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ

ਰਸ਼ੀਅਨ ਫੈਡਰੇਸ਼ਨ ਆਰਮਡ ਫੋਰਸਿਜ਼ ਦੇ ਜਨਰਲ ਸਟਾਫ ਦੇ ਮੁੱਖ ਡਾਇਰੈਕਟੋਰੇਟ ਨਾਲ ਜੁੜੇ ਸਾਈਬਰ ਆਪਰੇਟਿਵ, ਜਿਸਨੂੰ ਆਮ ਤੌਰ 'ਤੇ GRU ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਨੇ ਯੂਕਰੇਨ ਦੇ ਅੰਦਰ ਐਂਡਰੌਇਡ ਡਿਵਾਈਸਾਂ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਇੱਕ ਨਿਸ਼ਾਨਾ ਮੁਹਿੰਮ ਸ਼ੁਰੂ ਕੀਤੀ ਹੈ। ਇਸ ਹਮਲੇ ਵਿੱਚ ਉਹਨਾਂ ਦੀ ਪਸੰਦ ਦਾ ਹਥਿਆਰ ਹਾਲ ਹੀ ਵਿੱਚ ਖੋਜਿਆ ਗਿਆ ਅਤੇ ਅਸ਼ੁੱਭ ਧਮਕਾਉਣ ਵਾਲਾ ਟੂਲਕਿੱਟ ਹੈ ਜਿਸ ਨੂੰ 'ਬਦਨਾਮ ਚਿਸਲ' ਕਿਹਾ ਜਾਂਦਾ ਹੈ।

ਇਹ ਖਰਾਬ ਫਰੇਮਵਰਕ ਹੈਕਰਾਂ ਨੂੰ The Onion Router (Tor) ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਇੱਕ ਛੁਪੀ ਹੋਈ ਸੇਵਾ ਰਾਹੀਂ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਯੰਤਰਾਂ ਤੱਕ ਬੈਕਡੋਰ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਹ ਸੇਵਾ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਥਾਨਕ ਫਾਈਲਾਂ ਨੂੰ ਸਕੈਨ ਕਰਨ, ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣ, ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਐਕਸਟਰੈਕਟ ਕਰਨ ਦੀ ਯੋਗਤਾ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।

ਯੂਕਰੇਨੀ ਸੁਰੱਖਿਆ ਸੇਵਾ (SSU) ਨੇ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਖਤਰੇ ਬਾਰੇ ਅਲਾਰਮ ਵਜਾਇਆ, ਇਸ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੈਨਿਕ ਕਮਾਂਡ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਸੈਂਡਵਰਮ ਹੈਕਿੰਗ ਸਮੂਹ ਦੇ ਯਤਨਾਂ ਪ੍ਰਤੀ ਜਨਤਾ ਨੂੰ ਸੁਚੇਤ ਕੀਤਾ।

ਬਾਅਦ ਵਿੱਚ, ਯੂਕੇ ਨੈਸ਼ਨਲ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਕੇਂਦਰ (NCSC) ਅਤੇ US ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸੁਰੱਖਿਆ ਏਜੰਸੀ (CISA) ਦੋਵਾਂ ਨੇ ਬਦਨਾਮ ਚਿਜ਼ਲ ਦੇ ਗੁੰਝਲਦਾਰ ਤਕਨੀਕੀ ਪਹਿਲੂਆਂ ਵਿੱਚ ਖੋਜ ਕੀਤੀ ਹੈ। ਉਨ੍ਹਾਂ ਦੀਆਂ ਰਿਪੋਰਟਾਂ ਇਸ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ 'ਤੇ ਰੌਸ਼ਨੀ ਪਾਉਂਦੀਆਂ ਹਨ ਅਤੇ ਇਸ ਸਾਈਬਰ ਖਤਰੇ ਦੇ ਵਿਰੁੱਧ ਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਅਨਮੋਲ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ।

ਬਦਨਾਮ ਚੀਜ਼ਲ ਹਾਨੀਕਾਰਕ ਸਮਰੱਥਾਵਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਦਾ ਮਾਣ ਕਰਦਾ ਹੈ

Infamous Chisel ਕਈ ਭਾਗਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਹੈ ਜੋ ਟੋਰ ਨੈਟਵਰਕ ਦੁਆਰਾ ਸਮਝੌਤਾ ਕੀਤੇ Android ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਰੰਤਰ ਨਿਯੰਤਰਣ ਸਥਾਪਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਸਮੇਂ-ਸਮੇਂ 'ਤੇ, ਇਹ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਤੋਂ ਪੀੜਤ ਡੇਟਾ ਨੂੰ ਇਕੱਠਾ ਕਰਦਾ ਹੈ ਅਤੇ ਟ੍ਰਾਂਸਫਰ ਕਰਦਾ ਹੈ।

ਇੱਕ ਡਿਵਾਈਸ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਘੁਸਪੈਠ ਕਰਨ 'ਤੇ, ਕੇਂਦਰੀ ਭਾਗ, 'netd,' ਨਿਯੰਤਰਣ ਨੂੰ ਮੰਨ ਲੈਂਦਾ ਹੈ ਅਤੇ ਕਮਾਂਡਾਂ ਅਤੇ ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟਾਂ ਦੇ ਇੱਕ ਸੈੱਟ ਨੂੰ ਕਰਨ ਲਈ ਤਿਆਰ ਰਹਿੰਦਾ ਹੈ। ਸਥਾਈ ਸਥਿਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ, ਇਹ ਜਾਇਜ਼ 'netd' ਐਂਡਰੌਇਡ ਸਿਸਟਮ ਬਾਈਨਰੀ ਦੀ ਪੂਰਤੀ ਕਰਦਾ ਹੈ।

ਇਹ ਮਾਲਵੇਅਰ ਖਾਸ ਤੌਰ 'ਤੇ ਐਂਡਰੌਇਡ ਡਿਵਾਈਸਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਅਤੇ ਯੂਕਰੇਨੀ ਫੌਜ ਨਾਲ ਸਬੰਧਤ ਜਾਣਕਾਰੀ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਧਿਆਨ ਨਾਲ ਸਕੈਨ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਸਾਰਾ ਹਾਸਲ ਕੀਤਾ ਡੇਟਾ ਫਿਰ ਅਪਰਾਧੀ ਦੇ ਸਰਵਰਾਂ ਨੂੰ ਭੇਜ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।

ਭੇਜੀਆਂ ਗਈਆਂ ਫਾਈਲਾਂ ਦੀ ਡੁਪਲੀਕੇਸ਼ਨ ਨੂੰ ਰੋਕਣ ਲਈ, '.google.index' ਨਾਮ ਦੀ ਇੱਕ ਛੁਪੀ ਫਾਈਲ ਪ੍ਰਸਾਰਿਤ ਡੇਟਾ 'ਤੇ ਟੈਬ ਰੱਖਣ ਲਈ MD5 ਹੈਸ਼ਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦੀ ਹੈ। ਸਿਸਟਮ ਦੀ ਸਮਰੱਥਾ 16,384 ਫਾਈਲਾਂ 'ਤੇ ਸੀਮਿਤ ਹੈ, ਇਸਲਈ ਡੁਪਲੀਕੇਟ ਇਸ ਥ੍ਰੈਸ਼ਹੋਲਡ ਤੋਂ ਬਾਹਰ ਕੱਢੇ ਜਾ ਸਕਦੇ ਹਨ।

Infamous Chisel .dat, .bak, .xml, .txt, .ovpn, .xml, wa.db, msgstore.db, .pdf, .xlsx ਸਮੇਤ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਸੂਚੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ, ਫਾਈਲ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੀ ਗੱਲ ਕਰਦੇ ਹੋਏ ਇੱਕ ਵਿਸ਼ਾਲ ਜਾਲ ਤਿਆਰ ਕਰਦਾ ਹੈ। , .csv, .zip, telephony.db, .png, .jpg, .jpeg, .kme, database.hik, database.hik-journal, ezvizlog.db, cache4.db, contacts2.db, .ocx, .gz , .rar, .tar, .7zip, .zip, .kmz, locksettings.db, mmssms.db, telephony.db, signal.db, mmssms.db, profile.db, accounts.db, PyroMsg.DB, .exe , .kml. ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਡਿਵਾਈਸ ਦੀ ਅੰਦਰੂਨੀ ਮੈਮੋਰੀ ਅਤੇ ਕਿਸੇ ਵੀ ਉਪਲਬਧ SD ਕਾਰਡ ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਡੇਟਾ ਦੀ ਖੋਜ ਵਿੱਚ ਕੋਈ ਕਸਰ ਨਹੀਂ ਛੱਡੀ ਜਾਂਦੀ।

ਹਮਲਾਵਰ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਬਦਨਾਮ ਚਿਸਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ

Infamous Chisel ਮਾਲਵੇਅਰ Google Authenticator, OpenVPN Connect, PayPal, Viber, WhatsApp, Signal, Telegram, Gmail, Chrome, Firefox, Brave, Microsoft One Cloud, Android Contacts ਵਰਗੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਭਾਲ ਕਰਦੇ ਹੋਏ, Android ਦੀ /data/ ਡਾਇਰੈਕਟਰੀ ਦੇ ਅੰਦਰ ਇੱਕ ਵਿਆਪਕ ਸਕੈਨ ਕਰਦਾ ਹੈ। , ਅਤੇ ਹੋਰਾਂ ਦੀ ਇੱਕ ਲੜੀ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਸੌਫਟਵੇਅਰ ਕੋਲ ਹਾਰਡਵੇਅਰ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਅਤੇ ਓਪਨ ਪੋਰਟਾਂ ਅਤੇ ਸਰਗਰਮ ਹੋਸਟਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਲੋਕਲ ਏਰੀਆ ਨੈੱਟਵਰਕ 'ਤੇ ਸਕੈਨ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੈ। ਹਮਲਾਵਰ SOCKS ਅਤੇ ਇੱਕ SSH ਕੁਨੈਕਸ਼ਨ ਦੁਆਰਾ ਰਿਮੋਟ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਨ, ਜੋ ਕਿ ਇੱਕ ਬੇਤਰਤੀਬੇ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤੇ ਗਏ .ONION ਡੋਮੇਨ ਦੁਆਰਾ ਰੀਰੂਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਫਾਈਲਾਂ ਅਤੇ ਡਿਵਾਈਸ ਡੇਟਾ ਦਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਨਿਯਮਤ ਅੰਤਰਾਲਾਂ 'ਤੇ ਹੁੰਦਾ ਹੈ, ਬਿਲਕੁਲ ਹਰ 86,000 ਸਕਿੰਟਾਂ ਵਿੱਚ, ਇੱਕ ਦਿਨ ਦੇ ਬਰਾਬਰ। LAN ਸਕੈਨਿੰਗ ਗਤੀਵਿਧੀਆਂ ਹਰ ਦੋ ਦਿਨਾਂ ਵਿੱਚ ਵਾਪਰਦੀਆਂ ਹਨ, ਜਦੋਂ ਕਿ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੰਵੇਦਨਸ਼ੀਲ ਫੌਜੀ ਡੇਟਾ ਨੂੰ ਕੱਢਣਾ 600 ਸਕਿੰਟਾਂ (ਹਰ 10 ਮਿੰਟ) ਦੇ ਅੰਤਰਾਲਾਂ 'ਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਵਾਰ ਹੁੰਦਾ ਹੈ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਟੋਰ ਸੇਵਾਵਾਂ ਦੀ ਸੰਰਚਨਾ ਅਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਜੋ ਰਿਮੋਟ ਐਕਸੈਸ ਦੀ ਸਹੂਲਤ ਦਿੰਦੀਆਂ ਹਨ, ਹਰ 6,000 ਸਕਿੰਟਾਂ ਵਿੱਚ ਹੋਣ ਲਈ ਤਹਿ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਨੈੱਟਵਰਕ ਕਨੈਕਟੀਵਿਟੀ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਣ ਲਈ, ਮਾਲਵੇਅਰ ਹਰ 3 ਮਿੰਟਾਂ ਬਾਅਦ 'ਜੀਓਡਾਟਾਟੂ(ਡੌਟ) ਕਾਮ' ਡੋਮੇਨ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ।

ਇਹ ਧਿਆਨ ਦੇਣ ਯੋਗ ਹੈ ਕਿ ਬਦਨਾਮ ਚਿਸਲ ਮਾਲਵੇਅਰ ਚੋਰੀ ਨੂੰ ਤਰਜੀਹ ਨਹੀਂ ਦਿੰਦਾ ਹੈ; ਇਸਦੀ ਬਜਾਏ, ਇਹ ਤੇਜ਼ ਡਾਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਵਿੱਚ ਬਹੁਤ ਜ਼ਿਆਦਾ ਦਿਲਚਸਪੀ ਰੱਖਦਾ ਹੈ ਅਤੇ ਤੇਜ਼ੀ ਨਾਲ ਵਧੇਰੇ ਕੀਮਤੀ ਫੌਜੀ ਨੈਟਵਰਕਾਂ ਵੱਲ ਵਧਦਾ ਜਾਪਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...