Threat Database Trojans PowerShell RAT

PowerShell RAT

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਨਵੇਂ RAT (ਰਿਮੋਟ ਐਕਸੈਸ ਖ਼ਤਰੇ) ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜਿਸਦਾ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਜਰਮਨੀ ਵਿੱਚ ਟੀਚਿਆਂ ਦੇ ਵਿਰੁੱਧ ਲਾਭ ਉਠਾਇਆ ਹੈ। ਟਰੋਜਨ ਨੂੰ PowerShell RAT ਦੇ ਰੂਪ ਵਿੱਚ ਟ੍ਰੈਕ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਅਤੇ ਇਸਨੂੰ ਯੂਕਰੇਨ ਵਿੱਚ ਜੰਗ ਨੂੰ ਇੱਕ ਲਾਲਚ ਵਜੋਂ ਵਰਤਦੇ ਹੋਏ ਭ੍ਰਿਸ਼ਟ ਵੈੱਬਸਾਈਟਾਂ ਰਾਹੀਂ ਤਾਇਨਾਤ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ।

PowerShell RAT ਇਸ ਕਿਸਮ ਦੇ ਖਤਰਿਆਂ ਦੀ ਉਮੀਦ ਕੀਤੀ ਵਿਸ਼ੇਸ਼ ਕਾਰਜਸ਼ੀਲਤਾ ਨਾਲ ਲੈਸ ਹੈ। ਇੱਕ ਵਾਰ ਨਿਯਤ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਤੈਨਾਤ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਸੰਬੰਧਿਤ ਡਿਵਾਈਸ ਡੇਟਾ ਨੂੰ ਇਕੱਠਾ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰ ਦਿੰਦਾ ਹੈ। ਜਿਵੇਂ ਕਿ ਇਸਦਾ ਨਾਮ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ, ਧਮਕੀ ਦੇ ਪ੍ਰਾਇਮਰੀ ਫੰਕਸ਼ਨ PowerShell ਸਕ੍ਰਿਪਟ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਦੇ ਦੁਆਲੇ ਘੁੰਮਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਉਲੰਘਣਾ ਕੀਤੇ ਸਿਸਟਮ ਤੋਂ ਚੁਣੀਆਂ ਗਈਆਂ ਫਾਈਲਾਂ ਨੂੰ ਬਾਹਰ ਕੱਢ ਸਕਦੇ ਹਨ ਜਾਂ ਇਸ 'ਤੇ ਵਾਧੂ ਪੇਲੋਡ ਲਗਾ ਸਕਦੇ ਹਨ। ਇਹ ਹਮਲਾਵਰਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਟੀਚਿਆਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਸਿਸਟਮ ਦੇ ਅੰਦਰ ਆਪਣੀਆਂ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਵਧਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਉਹ ਅਤਿਰਿਕਤ ਟਰੋਜਨ, ਰੈਨਸਮਵੇਅਰ ਖਤਰੇ, ਕ੍ਰਿਪਟੋ-ਮਾਈਨਰ ਆਦਿ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਚਲਾ ਸਕਦੇ ਹਨ।

PowerShell RAT ਨੂੰ ਫੈਲਾਉਣ ਵਾਲੀ ਲੁਭਾਉਣ ਵਾਲੀ ਵੈੱਬਸਾਈਟ ਨੂੰ Baden-Württemberg ਜਰਮਨ ਸਟੇਟ ਵੈੱਬਸਾਈਟ ਨਾਲ ਮਿਲਦੇ-ਜੁਲਦੇ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੇ ਇੱਕ ਡੋਮੇਨ ਵੀ ਵਰਤਿਆ - collaboration-bw(dot)de, ਜੋ ਪਹਿਲਾਂ ਅਧਿਕਾਰਤ ਸਾਈਟ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਜਾਅਲੀ ਪੰਨੇ 'ਤੇ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਯੂਕਰੇਨ ਵਿੱਚ ਯੁੱਧ ਨਾਲ ਸਬੰਧਤ ਘਟਨਾਵਾਂ ਬਾਰੇ ਸਹੀ ਜਾਣਕਾਰੀ ਦਿੱਤੀ ਜਾਵੇਗੀ। ਸਾਈਟ ਆਪਣੇ ਦਰਸ਼ਕਾਂ ਨੂੰ '2022-Q2-Bedrohungslage-Ukraine.chm.txt' ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਮਨਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੇਗੀ। ਇੱਕ ਵਾਰ ਖੋਲ੍ਹਣ ਤੋਂ ਬਾਅਦ, ਫਾਈਲ ਇੱਕ ਮੰਨੇ ਗਏ ਮੁੱਦੇ ਬਾਰੇ ਇੱਕ ਜਾਅਲੀ ਗਲਤੀ ਸੁਨੇਹਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰੇਗੀ, ਜਦੋਂ ਕਿ ਇੱਕ ਸਮਝੌਤਾ ਵਾਲੀ ਸਕ੍ਰਿਪਟ ਨੂੰ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ ਚੁੱਪਚਾਪ ਚਲਾਇਆ ਜਾਵੇਗਾ। ਸਕ੍ਰਿਪਟ PowerShell RAT ਦੀ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਨੂੰ ਸ਼ੁਰੂ ਕਰੇਗੀ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...