LOSTKEYS ਮਾਲਵੇਅਰ

ਰੂਸ ਨਾਲ ਜੁੜੇ ਖ਼ਤਰੇ ਵਾਲੇ ਐਕਟਰ, ਜਿਸਨੂੰ COLDRIVER ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੇ ਆਪਣੀ ਟੂਲਕਿੱਟ ਦਾ ਵਿਸਤਾਰ ਕੀਤਾ ਹੈ, ਰਵਾਇਤੀ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਤੋਂ ਪਰੇ ਜਾ ਕੇ। ਹਾਲ ਹੀ ਵਿੱਚ, ਸਮੂਹ ਨੂੰ ਇੱਕ ਨਿਸ਼ਾਨਾ ਜਾਸੂਸੀ ਮੁਹਿੰਮ ਵਿੱਚ LOSTKEYS ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਮਾਲਵੇਅਰ ਸਟ੍ਰੇਨ ਨੂੰ ਤੈਨਾਤ ਕਰਦੇ ਦੇਖਿਆ ਗਿਆ ਸੀ। ਇਹ SPICA ਤੋਂ ਬਾਅਦ, COLDRIVER ਨਾਲ ਜੁੜੇ ਦੂਜੇ ਕਸਟਮ ਮਾਲਵੇਅਰ ਦੀ ਨਿਸ਼ਾਨਦੇਹੀ ਕਰਦਾ ਹੈ। Callisto, Star Blizzard , ਅਤੇ UNC4057 ਵਰਗੇ ਉਪਨਾਮਾਂ ਹੇਠ ਵੀ ਟਰੈਕ ਕੀਤਾ ਗਿਆ, COLDRIVER ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਚੋਰੀ, ਈਮੇਲ ਐਕਸਫਿਲਟਰੇਸ਼ਨ, ਅਤੇ ਸੰਪਰਕ ਸੂਚੀ ਹਾਰਵੈਸਟਿੰਗ ਲਈ ਬਦਨਾਮ ਹੈ। ਹੁਣ, ਇਸਦੀ ਪਲੇਬੁੱਕ ਵਿੱਚ ਸਿਸਟਮ ਫਾਈਲਾਂ ਅਤੇ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਚੋਣਵੇਂ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ ਸ਼ਾਮਲ ਹੈ।

ਲੌਸਟਕੀਜ਼ ਦਾ ਪਰਦਾਫਾਸ਼: ਇੱਕ ਗੁਪਤ ਅਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਖ਼ਤਰਾ

LOSTKEYS ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਚੋਰੀ-ਛਿਪੇ ਕੱਢਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਵਿੱਚ ਖਾਸ ਡਾਇਰੈਕਟਰੀਆਂ ਤੋਂ ਫਾਈਲਾਂ, ਚੱਲ ਰਹੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਸਿਸਟਮ ਵੇਰਵਿਆਂ ਸ਼ਾਮਲ ਹਨ। ਇਸਨੂੰ ਜਨਵਰੀ, ਮਾਰਚ ਅਤੇ ਅਪ੍ਰੈਲ 2025 ਦੌਰਾਨ ਕਾਰਜਾਂ ਵਿੱਚ ਤਾਇਨਾਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਨਿਸ਼ਾਨਿਆਂ ਵਿੱਚ ਪੱਛਮੀ ਸਰਕਾਰਾਂ ਅਤੇ ਫੌਜਾਂ ਦੇ ਮੌਜੂਦਾ ਅਤੇ ਸਾਬਕਾ ਸਲਾਹਕਾਰ, ਪੱਤਰਕਾਰ, ਥਿੰਕ ਟੈਂਕ, NGO ਅਤੇ ਯੂਕਰੇਨ ਨਾਲ ਜੁੜੇ ਵਿਅਕਤੀ ਸ਼ਾਮਲ ਹਨ। ਖਾਸ ਤੌਰ 'ਤੇ, ਮਾਲਵੇਅਰ ਨੂੰ ਚੋਣਵੇਂ ਤੌਰ 'ਤੇ ਤਾਇਨਾਤ ਕੀਤਾ ਜਾਪਦਾ ਹੈ, ਜੋ ਕਿ ਬਹੁਤ ਜ਼ਿਆਦਾ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਹਮਲਿਆਂ ਵਿੱਚ ਇਸਦੀ ਵਰਤੋਂ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ।

ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ 2.0: ਕਲਿੱਕਫਿਕਸ ਕਨੈਕਸ਼ਨ

ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਇੱਕ ਨਕਲੀ CAPTCHA ਪ੍ਰੋਂਪਟ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜੋ ਇੱਕ ਨਕਲੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਹੋਸਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ Windows Run ਡਾਇਲਾਗ ਖੋਲ੍ਹਣ ਅਤੇ ਉਹਨਾਂ ਦੇ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ ਕਾਪੀ ਕੀਤੀ PowerShell ਕਮਾਂਡ ਨੂੰ ਪੇਸਟ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ—ਇੱਕ ਵਿਧੀ ਜਿਸਨੂੰ ClickFix ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਕਮਾਂਡ ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ ਇੱਕ ਦੂਜੇ-ਪੜਾਅ ਦੇ ਡਾਊਨਲੋਡਰ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ, ਜੋ ਫਿਰ ਇੱਕ ਤੀਜੇ-ਪੜਾਅ ਦੀ PowerShell ਸਕ੍ਰਿਪਟ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇਹ ਸਕ੍ਰਿਪਟ ਵਰਚੁਅਲ ਵਾਤਾਵਰਣ ਵਿੱਚ ਖੋਜ ਤੋਂ ਬਚਦੇ ਹੋਏ ਹੋਸਟ 'ਤੇ LOSTKEYS ਨੂੰ ਚਲਾਉਂਦੀ ਹੈ।

ਦੁਬਾਰਾ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਮਾਲਵੇਅਰ ਜਾਂ ਸ਼ੁਰੂਆਤੀ ਜਾਂਚ?

ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਦਸੰਬਰ 2023 ਤੋਂ LOSTKEYS ਨਮੂਨਿਆਂ ਦੀ ਖੋਜ ਕੀਤੀ ਜੋ ਇੱਕ ਓਪਨ-ਸੋਰਸ ਜਾਂਚ ਪਲੇਟਫਾਰਮ, ਮਾਲਟੇਗੋ ਤੋਂ ਬਾਈਨਰੀ ਦੀ ਨਕਲ ਕਰਦੇ ਸਨ। ਇਹ ਅਜੇ ਵੀ ਅਸਪਸ਼ਟ ਹੈ ਕਿ ਕੀ ਇਹ 2025 ਵਿੱਚ ਇਸਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਗਈ ਤੈਨਾਤੀ ਤੋਂ ਪਹਿਲਾਂ ਮਾਲਵੇਅਰ ਦੇ ਸ਼ੁਰੂਆਤੀ ਟੈਸਟ ਸੰਸਕਰਣ ਸਨ ਜਾਂ ਗੈਰ-ਸੰਬੰਧਿਤ ਵਰਤੋਂ ਸਨ।

ਕਲਿਕਫਿਕਸ ਦੀ ਵਿਆਪਕ ਗੋਦ ਅਤੇ ਨੁਕਸਾਨਦੇਹ ਪਹੁੰਚ

ਕਲਿਕਫਿਕਸ ਤਕਨੀਕ ਮਾਲਵੇਅਰ ਵੰਡ ਲਈ ਵੱਖ-ਵੱਖ ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਵਿੱਚ ਪ੍ਰਸਿੱਧੀ ਪ੍ਰਾਪਤ ਕਰ ਰਹੀ ਹੈ। ਦੋ ਮਹੱਤਵਪੂਰਨ ਉਦਾਹਰਣਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਲੈਂਪੀਅਨ ਬੈਂਕਿੰਗ ਟ੍ਰੋਜਨ : ਜ਼ਿਪ ਅਟੈਚਮੈਂਟਾਂ ਦੇ ਨਾਲ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਰਾਹੀਂ ਡਿਲੀਵਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਅੰਦਰ, ਇੱਕ HTML ਫਾਈਲ ਪੀੜਤਾਂ ਨੂੰ ਕਲਿੱਕਫਿਕਸ ਨਿਰਦੇਸ਼ਾਂ ਵਾਲੇ ਇੱਕ ਨਕਲੀ ਕੈਪਟਚਾ ਪੰਨੇ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੀ ਹੈ, ਜੋ ਸਰਕਾਰ, ਵਿੱਤ ਅਤੇ ਆਵਾਜਾਈ ਵਰਗੇ ਪੁਰਤਗਾਲੀ ਬੋਲਣ ਵਾਲੇ ਖੇਤਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ ਇੱਕ ਬਹੁ-ਪੜਾਅ ਦੀ ਲਾਗ ਸ਼ੁਰੂ ਕਰਦੀ ਹੈ।
  • ਮੈਕੋਸ ਲਈ ਐਟੋਮਿਕ ਸਟੀਲਰ : ਈਥਰਹਾਈਡਿੰਗ ਨਾਮਕ ਇੱਕ ਰਣਨੀਤੀ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਹੈ, ਜਿੱਥੇ ਬਿਨੈਂਸ ਸਮਾਰਟ ਚੇਨ (ਬੀਐਸਸੀ) ਕੰਟਰੈਕਟ ਪੇਲੋਡ ਲੁਕਾਉਂਦੇ ਹਨ। 'ਮੈਂ ਰੋਬੋਟ ਨਹੀਂ ਹਾਂ' 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਵਾਲੇ ਪੀੜਤ ਅਣਜਾਣੇ ਵਿੱਚ ਇੱਕ ਬੇਸ64 ਕਮਾਂਡ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਨ, ਜਿਸਨੂੰ ਫਿਰ ਟਰਮੀਨਲ ਵਿੱਚ ਐਟੋਮਿਕ ਸਟੀਲਰ ਵਜੋਂ ਪੁਸ਼ਟੀ ਕੀਤੀ ਗਈ ਇੱਕ ਦਸਤਖਤ ਕੀਤੇ ਮਾਚ-ਓ ਬਾਈਨਰੀ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਚਲਾਉਣ ਲਈ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ।
  • ਮੈਕਰੀਪਰ: ਜਾਇਜ਼ ਵੈੱਬਸਾਈਟ ਸ਼ੋਸ਼ਣ ਦੇ ਨਾਲ ਇੱਕ ਵਿਆਪਕ ਮੁਹਿੰਮ

    ਹੋਰ ਜਾਂਚ ਨੇ ਐਟੋਮਿਕ ਸਟੀਲਰ ਮੁਹਿੰਮ ਨੂੰ ਮੈਕਰੀਪਰ ਨਾਮਕ ਇੱਕ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਹੋਏ ਵਾਟਰਿੰਗ ਹੋਲ ਹਮਲੇ ਨਾਲ ਜੋੜਿਆ ਹੈ। ਲਗਭਗ 2,800 ਜਾਇਜ਼ ਵੈੱਬਸਾਈਟਾਂ ਨੂੰ ਨਕਲੀ ਕੈਪਚਾ ਪ੍ਰੋਂਪਟ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਹਨਾਂ ਹਮਲਿਆਂ ਵਿੱਚ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਲਾਗਾਂ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ ਅਸਪਸ਼ਟ ਜਾਵਾ ਸਕ੍ਰਿਪਟ, ਪੂਰੀ-ਸਕ੍ਰੀਨ ਆਈਫ੍ਰੇਮ ਅਤੇ ਬਲਾਕਚੈਨ-ਅਧਾਰਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਸੀ।

    ਪ੍ਰਚਲਿਤ

    ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

    ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...