Threat Database Malware ਕਾਮੀਕਾਕਾਬੋਟ

ਕਾਮੀਕਾਕਾਬੋਟ

ਸਾਈਬਰ ਹਮਲਿਆਂ ਦੀ ਇੱਕ ਨਵੀਂ ਲਹਿਰ ਦਾ ਪਤਾ ਲਗਾਇਆ ਗਿਆ ਹੈ, ਜੋ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆਈ ਦੇਸ਼ਾਂ ਵਿੱਚ ਸਰਕਾਰੀ ਅਤੇ ਫੌਜੀ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ। ਇਹਨਾਂ ਹਮਲਿਆਂ ਦਾ ਕਾਰਨ ਡਾਰਕ ਪਿੰਕ ਏਪੀਟੀਏ ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੀਟ (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੀਟ) ਗਰੁੱਪ ਨੂੰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸਨੂੰ ਸਾਈਵਕ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਡਾਰਕ ਪਿੰਕ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਕਸਟਮ ਟੂਲਸ ਵਿੱਚ ਟੈਲੀਪਾਵਰਬੋਟ ਅਤੇ ਕਾਮੀਕਾਕਾਬੋਟ ਹਨ, ਜੋ ਸਮੂਹ ਨੂੰ ਮਨਮਾਨੇ ਹੁਕਮਾਂ ਨੂੰ ਚਲਾਉਣ ਅਤੇ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਗੂੜ੍ਹਾ ਗੁਲਾਬੀ ਏਸ਼ੀਆ-ਪ੍ਰਸ਼ਾਂਤ ਖੇਤਰ ਤੋਂ ਉਤਪੰਨ ਹੋਇਆ ਹੈ ਅਤੇ ਘੱਟੋ ਘੱਟ 2021 ਦੇ ਅੱਧ ਤੋਂ ਸਰਗਰਮ ਹੈ। ਹਾਲਾਂਕਿ, ਇਸਦੀਆਂ ਗਤੀਵਿਧੀਆਂ 2022 ਅਤੇ 2023 ਵਿੱਚ ਵਧੀਆਂ, ਜਿਵੇਂ ਕਿ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ ਵਿੱਚ ਸਰਕਾਰੀ ਅਤੇ ਫੌਜੀ ਸੰਸਥਾਵਾਂ 'ਤੇ ਹਾਲ ਹੀ ਦੇ ਹਮਲਿਆਂ ਤੋਂ ਸਬੂਤ ਮਿਲਦਾ ਹੈ। ਕਾਮੀਕਾਕਾਬੋਟ ਵਰਗੇ ਸੂਝਵਾਨ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਇਸ ਦੇ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਮੂਹ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਦ੍ਰਿੜਤਾ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦੀ ਹੈ। ਇਹ ਹਮਲੇ ਰਾਸ਼ਟਰੀ ਸੁਰੱਖਿਆ ਲਈ ਗੰਭੀਰ ਖਤਰਾ ਬਣਦੇ ਹਨ ਅਤੇ ਸਾਈਬਰ ਹਮਲਿਆਂ ਦੇ ਖਤਰੇ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਉੱਚੀ ਚੌਕਸੀ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ ਉਪਾਵਾਂ ਦੀ ਲੋੜ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ।

ਹੈਕਰ ਫਿਸ਼ਿੰਗ ਰਣਨੀਤੀਆਂ ਅਤੇ ਡੀਕੋਏ ਦਸਤਾਵੇਜ਼ਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ

ਡੱਚ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰਮ EclecticIQ ਦੀ ਇੱਕ ਤਾਜ਼ਾ ਰਿਪੋਰਟ ਦੇ ਅਨੁਸਾਰ, ਫਰਵਰੀ 2023 ਵਿੱਚ ਹਮਲਿਆਂ ਦੀ ਇੱਕ ਨਵੀਂ ਲਹਿਰ ਲੱਭੀ ਗਈ ਸੀ ਜੋ ਪਿਛਲੇ ਹਮਲਿਆਂ ਨਾਲ ਮਿਲਦੀ ਜੁਲਦੀ ਸੀ। ਹਾਲਾਂਕਿ, ਇਸ ਮੁਹਿੰਮ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਅੰਤਰ ਸੀ - ਮਾਲਵੇਅਰ ਵਿਰੋਧੀ ਉਪਾਵਾਂ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਮਾਲਵੇਅਰ ਦੀ ਗੁੰਝਲਦਾਰ ਰੁਟੀਨ ਵਿੱਚ ਸੁਧਾਰ ਕੀਤਾ ਗਿਆ ਸੀ।

ਹਮਲੇ ਇੱਕ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ ਜਿਸ ਵਿੱਚ ਅਣਪਛਾਤੇ ਟੀਚਿਆਂ ਨੂੰ ISO ਈਮੇਜ਼ ਫਾਈਲ ਅਟੈਚਮੈਂਟ ਵਾਲੇ ਈਮੇਲ ਸੁਨੇਹੇ ਭੇਜਣੇ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ। ISO ਈਮੇਜ਼ ਫਾਈਲ ਵਿੱਚ ਤਿੰਨ ਭਾਗ ਹਨ: ਇੱਕ ਐਗਜ਼ੀਕਿਊਟੇਬਲ (Winword.exe), ਇੱਕ ਲੋਡਰ (MSVCR100.dll), ਅਤੇ ਇੱਕ ਡੀਕੋਏ ਮਾਈਕਰੋਸਾਫਟ ਵਰਡ ਦਸਤਾਵੇਜ਼। ਵਰਡ ਦਸਤਾਵੇਜ਼ ਇੱਕ ਭਟਕਣਾ ਹੈ, ਜਦੋਂ ਕਿ ਲੋਡਰ ਕਾਮੀਕਾਕਾਬੋਟ ਮਾਲਵੇਅਰ ਨੂੰ ਲੋਡ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ।

ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਤੋਂ ਬਚਣ ਲਈ, ਲੋਡਰ KamiKakaBot ਨੂੰ Winword.exe ਬਾਈਨਰੀ ਦੀ ਮੈਮੋਰੀ ਵਿੱਚ ਲੋਡ ਕਰਨ ਲਈ DLL ਸਾਈਡ-ਲੋਡਿੰਗ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਵਿਧੀ ਮਾਲਵੇਅਰ ਨੂੰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ ਜੋ ਇਸ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਰੋਕਦਾ ਹੈ।

ਕਾਮੀਕਾਕਾਬੋਟ ਉਲੰਘਣਾ ਕੀਤੇ ਗਏ ਡਿਵਾਈਸਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰ ਸਕਦਾ ਹੈ

KamiKakaBot ਇੱਕ ਖਤਰਨਾਕ ਸਾਫਟਵੇਅਰ ਪ੍ਰੋਗਰਾਮ ਹੈ ਜੋ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡਾਟਾ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਕਮਾਂਡ ਪ੍ਰੋਂਪਟ (cmd.exe) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਰਿਮੋਟ ਕੋਡ ਨੂੰ ਚਲਾਉਣ ਦੇ ਸਮਰੱਥ ਹੈ। ਪਤਾ ਲਗਾਉਣ ਤੋਂ ਬਚਣ ਲਈ, ਮਾਲਵੇਅਰ ਪੀੜਤ ਦੇ ਵਾਤਾਵਰਣ ਨਾਲ ਰਲਣ ਅਤੇ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਆਧੁਨਿਕ ਤਕਨੀਕਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ।

ਇੱਕ ਵਾਰ ਇੱਕ ਹੋਸਟ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਮਾਲਵੇਅਰ ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਕੁੰਜੀ ਵਿੱਚ ਖਤਰਨਾਕ ਸੋਧਾਂ ਕਰਨ ਲਈ ਵਿਨਲੋਗਨ ਹੈਲਪਰ ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਕੇ ਨਿਰੰਤਰਤਾ ਸਥਾਪਤ ਕਰਦਾ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਨੂੰ ਅਣਪਛਾਤੇ ਰਹਿਣ ਅਤੇ ਇਸਦੀਆਂ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਫਿਰ ਇੱਕ ਜ਼ਿਪ ਆਰਕਾਈਵ ਦੇ ਰੂਪ ਵਿੱਚ ਇੱਕ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੇ ਅਨੁਸਾਰ, ਇੱਕ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2, C&C) ਸਰਵਰ ਦੇ ਤੌਰ ਤੇ ਟੈਲੀਗ੍ਰਾਮ ਵਰਗੀਆਂ ਜਾਇਜ਼ ਵੈਬ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਇੱਕ ਆਮ ਚਾਲ ਹੈ। ਇਹ ਪਹੁੰਚ ਮਾਲਵੇਅਰ ਨੂੰ ਖੋਜਣਾ ਅਤੇ ਬੰਦ ਕਰਨਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦਾ ਹੈ, ਕਿਉਂਕਿ ਟ੍ਰੈਫਿਕ ਵੈਬ ਸੇਵਾ ਨਾਲ ਜਾਇਜ਼ ਸੰਚਾਰ ਜਾਪਦਾ ਹੈ। ਇਹ ਚਾਲਾਂ ਨਾ ਸਿਰਫ਼ ਨਿਯਮਤ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਸਗੋਂ ਉੱਨਤ ਲਗਾਤਾਰ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਵੀ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਇਹਨਾਂ ਹਮਲਿਆਂ ਦੀ ਵਧਦੀ ਸੂਝ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਸੰਗਠਨਾਂ ਲਈ ਸਾਈਬਰ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਕਿਰਿਆਸ਼ੀਲ ਉਪਾਅ ਕਰਨ ਲਈ ਇਹ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇਸ ਵਿੱਚ ਮਾਲਵੇਅਰ ਤੋਂ ਸੁਰੱਖਿਆ ਲਈ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ, ਸਾਫਟਵੇਅਰ ਨੂੰ ਅੱਪ-ਟੂ-ਡੇਟ ਰੱਖਣਾ, ਅਤੇ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਦੀ ਪਛਾਣ ਅਤੇ ਬਚਣ ਦੇ ਤਰੀਕੇ ਬਾਰੇ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਸਿੱਖਿਆ ਦੇਣਾ ਸ਼ਾਮਲ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...