JelusRAT
JelusRAT ਇੱਕ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ (RAT) ਹੈ ਜੋ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਕੰਪਿਊਟਰਾਂ 'ਤੇ ਗੁਪਤ ਨਿਯੰਤਰਣ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। C++ ਵਿੱਚ ਵਿਕਸਤ, ਇਹ ਆਪਣੇ ਮੁੱਖ ਪੇਲੋਡ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਛੱਡਣ ਲਈ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਲੋਡਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ। ਆਪਣੇ ਆਪ ਨੂੰ ਇੱਕ ਰਵਾਇਤੀ ਫਾਈਲ ਦੇ ਤੌਰ 'ਤੇ ਸਥਾਪਤ ਕਰਨ ਦੀ ਬਜਾਏ, ਮਾਲਵੇਅਰ ਸਿੱਧਾ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਉਂਦਾ ਹੈ, ਡਿਸਕ 'ਤੇ ਇਸਦੇ ਫੁੱਟਪ੍ਰਿੰਟ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਘਟਾਉਂਦਾ ਹੈ ਅਤੇ ਖੋਜ ਨੂੰ ਹੋਰ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦਾ ਹੈ। ਜੇਕਰ JelusRAT ਨੂੰ ਕਿਸੇ ਸਿਸਟਮ 'ਤੇ ਪਛਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਹੋਰ ਸਮਝੌਤਾ ਹੋਣ ਤੋਂ ਰੋਕਣ ਲਈ ਤੁਰੰਤ ਹਟਾਉਣਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਭੇਸ ਵਾਲਾ ਲੋਡਰ ਅਤੇ ਫਾਈਲ ਰਹਿਤ ਐਗਜ਼ੀਕਿਊਸ਼ਨ
ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਇੱਕ ਲੋਡਰ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜੋ ਇੱਕ ਜਾਇਜ਼ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਦਲਦਾ ਹੈ। ਇਹ ਕੰਪੋਨੈਂਟ ਦੋ ਏਨਕ੍ਰਿਪਟਡ ਹਿੱਸਿਆਂ ਨੂੰ ਲੁਕਾਉਂਦਾ ਹੈ: ਇੱਕ ਵਿੱਚ ਕੋਰ ਮਾਲਵੇਅਰ ਹੁੰਦਾ ਹੈ ਅਤੇ ਦੂਜਾ ਕੌਂਫਿਗਰੇਸ਼ਨ ਡੇਟਾ ਸਟੋਰ ਕਰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਕਿਰਿਆਸ਼ੀਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਲੋਡਰ ਮੁੱਖ ਪੇਲੋਡ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਸਿੱਧਾ ਸਿਸਟਮ ਮੈਮੋਰੀ ਵਿੱਚ ਲਾਂਚ ਕਰਦਾ ਹੈ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਲੋਡਰ ਸਬੂਤ ਮਿਟਾਉਣ ਲਈ ਆਪਣੇ ਆਪ ਨੂੰ ਮਿਟਾ ਦਿੰਦਾ ਹੈ। ਇਹ 'ਫਾਈਲ ਰਹਿਤ' ਤਕਨੀਕ ਖਾਸ ਤੌਰ 'ਤੇ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਬਚਾਅ ਅਤੇ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ।
ਕੌਂਫਿਗਰੇਸ਼ਨ ਹੈਂਡਲਿੰਗ ਅਤੇ ਸਟੀਲਥ ਰਣਨੀਤੀਆਂ
ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਮੁੱਖ ਪੇਲੋਡ ਸੰਚਾਲਨ ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ Info.ini ਨਾਮਕ ਇੱਕ ਸੰਰਚਨਾ ਫਾਈਲ ਤੱਕ ਪਹੁੰਚ ਕਰਦਾ ਹੈ। ਫਾਈਲ ਨੂੰ ਪੜ੍ਹਨ ਤੋਂ ਤੁਰੰਤ ਬਾਅਦ, ਇਹ ਘੁਸਪੈਠ ਦੇ ਨਿਸ਼ਾਨਾਂ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਇਸਨੂੰ ਮਿਟਾ ਦਿੰਦਾ ਹੈ। ਇਸ ਫਾਈਲ ਦੇ ਅੰਦਰ ਡੇਟਾ ਅਸਪਸ਼ਟ ਹੈ, ਅਤੇ ਪਹਿਲੇ ਬਾਈਟ ਵਿੱਚ ਸਥਿਤ ਇੱਕ ਛੋਟਾ ਜਿਹਾ ਏਮਬੈਡਡ ਮੁੱਲ, ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਡੀਕੋਡ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
ਰਿਮੋਟ ਕੰਟਰੋਲ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਕਮਾਂਡ ਹੈਂਡਲਿੰਗ
JelusRAT ਨੂੰ ਹਮਲਾਵਰ ਦੇ ਸਰਵਰ ਤੋਂ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਹੁਕਮਾਂ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ ਲਈ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਇਹ ਆਪਣੇ ਆਪ ਨੂੰ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਸਿਸਟਮ ਪ੍ਰਕਿਰਿਆ ਘੋਸ਼ਿਤ ਕਰ ਸਕਦਾ ਹੈ, ਭਾਵ ਇਸਨੂੰ ਜ਼ਬਰਦਸਤੀ ਬੰਦ ਕਰਨ ਦੀ ਕੋਈ ਵੀ ਕੋਸ਼ਿਸ਼ ਵਿੰਡੋਜ਼ ਬਲੂ ਸਕ੍ਰੀਨ ਨੂੰ ਟਰਿੱਗਰ ਕਰ ਸਕਦੀ ਹੈ, ਜੋ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਮੈਨੂਅਲ ਹਟਾਉਣ ਨੂੰ ਨਿਰਾਸ਼ ਕਰਦੀ ਹੈ। ਮਾਲਵੇਅਰ ਇਸ ਫੰਕਸ਼ਨ ਨੂੰ ਅਯੋਗ ਕਰਨ, ਇਸਦੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਦੇ ਤਰੀਕੇ ਨੂੰ ਬਦਲਣ, ਜਾਂ ਨਿਰਦੇਸ਼ ਦਿੱਤੇ ਜਾਣ 'ਤੇ ਆਪਣੇ ਆਪ ਨੂੰ ਬੰਦ ਕਰਨ ਦੇ ਯੋਗ ਵੀ ਹੈ।
ਪਲੱਗਇਨ ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਇੱਕ ਮਾਡਿਊਲਰ ਪਲੇਟਫਾਰਮ
ਅੰਦਰੂਨੀ ਤੌਰ 'ਤੇ ਸਾਰੇ ਖਤਰਨਾਕ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਰੱਖਣ ਦੀ ਬਜਾਏ, JelusRAT ਮੁੱਖ ਤੌਰ 'ਤੇ ਇੱਕ ਫਰੇਮਵਰਕ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਹ ਹਮਲਾਵਰ ਦੇ ਸਰਵਰ ਤੋਂ DLL ਪਲੱਗਇਨ ਦੇ ਰੂਪ ਵਿੱਚ ਵਾਧੂ ਐਡ-ਆਨ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦਾ ਹੈ, ਮੰਗ 'ਤੇ ਇਸਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦਾ ਵਿਸਤਾਰ ਕਰਦਾ ਹੈ। ਇਸਦੀਆਂ ਜ਼ਿਆਦਾਤਰ ਸਮਰੱਥਾਵਾਂ ਇਹਨਾਂ ਮਾਡਿਊਲਾਂ ਰਾਹੀਂ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਕੁਨ ਪੂਰੇ ਪੇਲੋਡ ਨੂੰ ਦੁਬਾਰਾ ਤੈਨਾਤ ਕੀਤੇ ਬਿਨਾਂ ਮਾਲਵੇਅਰ ਨੂੰ ਵੱਖ-ਵੱਖ ਉਦੇਸ਼ਾਂ ਲਈ ਅਨੁਕੂਲ ਬਣਾ ਸਕਦੇ ਹਨ।
JelusRAT ਨੂੰ ਹੋਰ ਕਿਸਮਾਂ ਦੇ ਮਾਲਵੇਅਰ ਪੇਸ਼ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਰੈਨਸਮਵੇਅਰ, ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਮਾਈਨਰ, ਅਤੇ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਔਜ਼ਾਰ
- ਵਾਧੂ ਖਤਰਨਾਕ ਪ੍ਰੋਗਰਾਮ ਜੋ ਸਿਸਟਮ ਸਮਝੌਤਾ ਨੂੰ ਡੂੰਘਾ ਜਾਂ ਵਿਸ਼ਾਲ ਕਰਦੇ ਹਨ
JelusRAT ਇੱਕ ਗੰਭੀਰ ਜੋਖਮ ਕਿਉਂ ਦਰਸਾਉਂਦਾ ਹੈ
JelusRAT ਇੱਕ ਗੁਪਤ ਅਤੇ ਬਹੁਤ ਹੀ ਲਚਕਦਾਰ ਖ਼ਤਰੇ ਵਜੋਂ ਵੱਖਰਾ ਹੈ। ਇਸਦਾ ਇਨ-ਮੈਮੋਰੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਸਵੈ-ਮਿਟਾਉਣ ਵਾਲਾ ਵਿਵਹਾਰ, ਅਤੇ ਪਲੱਗਇਨ-ਅਧਾਰਿਤ ਡਿਜ਼ਾਈਨ ਇਸਨੂੰ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ 'ਤੇ ਨਿਰੰਤਰ, ਅਨੁਕੂਲ ਨਿਯੰਤਰਣ ਬਣਾਈ ਰੱਖਦੇ ਹੋਏ ਖੋਜ ਤੋਂ ਬਚਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਹ ਗੁਣ ਇਸਨੂੰ ਖਾਸ ਤੌਰ 'ਤੇ ਖ਼ਤਰਨਾਕ ਬਣਾਉਂਦੇ ਹਨ, ਕਿਉਂਕਿ ਇਹ ਵਧੇਰੇ ਵਿਨਾਸ਼ਕਾਰੀ ਮਾਲਵੇਅਰ ਅਤੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਸਾਈਬਰ ਅਪਰਾਧਿਕ ਕਾਰਵਾਈਆਂ ਲਈ ਇੱਕ ਲਾਂਚ ਪਲੇਟਫਾਰਮ ਵਜੋਂ ਆਸਾਨੀ ਨਾਲ ਕੰਮ ਕਰ ਸਕਦਾ ਹੈ।
ਆਮ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ ਅਤੇ ਵੰਡ ਦੇ ਤਰੀਕੇ
JelusRAT ਵਰਗਾ ਮਾਲਵੇਅਰ ਅਕਸਰ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਅਤੇ ਧੋਖੇਬਾਜ਼ ਔਨਲਾਈਨ ਅਭਿਆਸਾਂ ਰਾਹੀਂ ਫੈਲਦਾ ਹੈ। ਹਮਲਾਵਰ ਆਮ ਤੌਰ 'ਤੇ ਪੀੜਤਾਂ ਨੂੰ ਜਾਇਜ਼ ਸਮੱਗਰੀ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਵਿੱਚ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਚਲਾਉਣ ਲਈ ਲੁਭਾਉਂਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਐਗਜ਼ੀਕਿਊਟੇਬਲ, ਸਕ੍ਰਿਪਟਾਂ, ਅਤੇ ਦਸਤਾਵੇਜ਼ ਫਾਰਮੈਟ ਜਿਵੇਂ ਕਿ Word, Excel, PDF, ਜਾਂ ISO ਚਿੱਤਰ ਸ਼ਾਮਲ ਹਨ। ਇਨਫੈਕਸ਼ਨ ਮੁਹਿੰਮਾਂ ਅਕਸਰ ਇਹਨਾਂ ਪੇਲੋਡਾਂ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ, ਜਾਅਲੀ ਇਸ਼ਤਿਹਾਰਾਂ, ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਘੁਟਾਲਿਆਂ, ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀਆਂ ਹਨ।
ਹੋਰ ਸਥਾਪਿਤ ਵੰਡ ਚੈਨਲਾਂ ਵਿੱਚ ਸੰਕਰਮਿਤ USB ਡਰਾਈਵਾਂ, ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕ, ਤੀਜੀ-ਧਿਰ ਡਾਊਨਲੋਡ ਉਪਯੋਗਤਾਵਾਂ, ਅਤੇ ਅਣਪੈਚ ਕੀਤੇ ਸੌਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਸ਼ਾਮਲ ਹਨ। ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਸਫਲ ਸੰਕਰਮਣ ਇਸ ਲਈ ਹੁੰਦੇ ਹਨ ਕਿਉਂਕਿ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਅਜਿਹੀ ਕਾਰਵਾਈ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ ਜੋ ਅਣਜਾਣੇ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਪੈਰ ਜਮਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।