ਧਮਕੀ ਡਾਟਾਬੇਸ ਮਾਲਵੇਅਰ PXA ਸਟੀਲਰ ਅਟੈਕ ਮੁਹਿੰਮਾਂ

PXA ਸਟੀਲਰ ਅਟੈਕ ਮੁਹਿੰਮਾਂ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾ PXA ਸਟੀਲਰ ਨੂੰ ਅੱਗੇ ਵਧਾਉਣ ਵਾਲੀਆਂ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਇੱਕ ਨਵੇਂ ਵਾਧੇ ਬਾਰੇ ਚਿੰਤਾ ਪ੍ਰਗਟ ਕਰ ਰਹੇ ਹਨ, ਇੱਕ ਪਾਈਥਨ-ਅਧਾਰਤ ਮਾਲਵੇਅਰ ਜੋ ਕਿ ਖਾਸ ਤੌਰ 'ਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਉਪਭੋਗਤਾ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸ ਸੂਝਵਾਨ ਇਨਫੋਸਟੀਲਰ ਦਾ ਸਿਹਰਾ ਵੀਅਤਨਾਮੀ ਬੋਲਣ ਵਾਲੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੇ ਇੱਕ ਸਮੂਹ ਨੂੰ ਜਾਂਦਾ ਹੈ, ਜੋ ਇੱਕ ਗਾਹਕੀ-ਅਧਾਰਤ ਭੂਮੀਗਤ ਈਕੋਸਿਸਟਮ ਦੇ ਅੰਦਰ ਇਸਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਇਸ ਮੁਹਿੰਮ ਨੂੰ ਟੈਲੀਗ੍ਰਾਮ API ਨਾਲ ਏਕੀਕਰਨ ਕਰਨ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ, ਜਿਸ ਨਾਲ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਘੱਟੋ-ਘੱਟ ਮਨੁੱਖੀ ਦਖਲਅੰਦਾਜ਼ੀ ਨਾਲ ਤੇਜ਼ੀ ਨਾਲ ਮੁਦਰੀਕਰਨ, ਦੁਬਾਰਾ ਵੇਚਣ ਅਤੇ ਦੁਬਾਰਾ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।

ਵਿਆਪਕ ਇਨਫੈਕਸ਼ਨ ਅਤੇ ਚਿੰਤਾਜਨਕ ਡੇਟਾ ਚੋਰੀ

PXA ਸਟੀਲਰ ਦੀ ਪਹੁੰਚ ਬਹੁਤ ਵਿਆਪਕ ਹੈ। 62 ਦੇਸ਼ਾਂ ਵਿੱਚ 4,000 ਤੋਂ ਵੱਧ ਵਿਲੱਖਣ IP ਪਤਿਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਹੈ। ਪੀੜਤ ਖੇਤਰਾਂ ਵਿੱਚ ਸੰਯੁਕਤ ਰਾਜ, ਦੱਖਣੀ ਕੋਰੀਆ, ਨੀਦਰਲੈਂਡ, ਹੰਗਰੀ ਅਤੇ ਆਸਟਰੀਆ ਸ਼ਾਮਲ ਹਨ।

ਚੋਰੀ ਹੋਏ ਡੇਟਾ ਦਾ ਪੈਮਾਨਾ ਕਾਫ਼ੀ ਵੱਡਾ ਹੈ:

  • 200,000 ਤੋਂ ਵੱਧ ਵਿਲੱਖਣ ਪਾਸਵਰਡ
  • ਸੈਂਕੜੇ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਰਿਕਾਰਡ
  • 4 ਮਿਲੀਅਨ ਤੋਂ ਵੱਧ ਬ੍ਰਾਊਜ਼ਰ ਕੂਕੀਜ਼

ਨਵੰਬਰ 2024 ਵਿੱਚ ਸ਼ੁਰੂ ਵਿੱਚ ਦੇਖੇ ਗਏ, PXA ਸਟੀਲਰ ਮੁਹਿੰਮਾਂ ਨੂੰ ਯੂਰਪ ਅਤੇ ਏਸ਼ੀਆ ਵਿੱਚ ਸਰਕਾਰੀ ਅਤੇ ਵਿਦਿਅਕ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਦੇਖਿਆ ਗਿਆ। ਉਦੋਂ ਤੋਂ, ਇਹ ਡੇਟਾ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਕੱਢਣ ਲਈ ਵਿਕਸਤ ਹੋਇਆ ਹੈ ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਬ੍ਰਾਊਜ਼ਰਾਂ ਤੋਂ ਪਾਸਵਰਡ ਅਤੇ ਆਟੋਫਿਲ ਡੇਟਾ
  • ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਪ੍ਰਮਾਣ ਪੱਤਰ
  • VPN ਕਲਾਇੰਟ ਸੰਰਚਨਾਵਾਂ
  • ਕਲਾਉਡ CLI ਟੂਲਸ ਅਤੇ ਡਿਸਕਾਰਡ ਤੋਂ ਜਾਣਕਾਰੀ
  • ਜੁੜੇ ਹੋਏ ਨੈੱਟਵਰਕ ਸ਼ੇਅਰ ਅਤੇ ਵਿੱਤੀ ਪਲੇਟਫਾਰਮ

ਟੈਲੀਗ੍ਰਾਮ: ਓਪਰੇਸ਼ਨ ਦਾ ਨਰਵ ਸੈਂਟਰ

ਐਕਸਫਿਲਟਰੇਟਿਡ ਡੇਟਾ ਟੈਲੀਗ੍ਰਾਮ ਚੈਨਲਾਂ ਰਾਹੀਂ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਜਿੱਥੇ ਇਸਨੂੰ ਸਟੋਰ ਅਤੇ ਨਿਗਰਾਨੀ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। PXA ਸਟੀਲਰ ਬੋਟਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਸੰਬੰਧਿਤ ਚੈਟ ਆਈਡੀ (CHAT_ID) ਨਾਲ ਜੋੜਨ ਲਈ BotIDs (TOKEN_BOT) ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ - ਇਹ ਚੈਨਲ ਚੋਰੀ ਹੋਈ ਜਾਣਕਾਰੀ ਲਈ ਰਿਪੋਜ਼ਟਰੀਆਂ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ ਅਤੇ ਧਮਕੀ ਐਕਟਰ ਸੂਚਨਾਵਾਂ ਲਈ ਸੰਚਾਰ ਕੇਂਦਰ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ।

ਇਹ ਚੋਰੀ ਕੀਤਾ ਗਿਆ ਡੇਟਾ ਗੈਰ-ਕਾਨੂੰਨੀ ਪਲੇਟਫਾਰਮਾਂ ਜਿਵੇਂ ਕਿ ਸ਼ੇਰਲਾਕ, ਇੱਕ ਮਾਰਕੀਟਪਲੇਸ ਜੋ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਲੌਗਾਂ ਦਾ ਕਾਰੋਬਾਰ ਕਰਦਾ ਹੈ, ਵਿੱਚ ਫਨਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇੱਥੇ, ਹੋਰ ਸਾਈਬਰ ਅਪਰਾਧੀ ਕ੍ਰਿਪਟੋ ਚੋਰੀਆਂ ਕਰਨ ਜਾਂ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਡੇਟਾ ਖਰੀਦ ਸਕਦੇ ਹਨ, ਇੱਕ ਤੇਜ਼ੀ ਨਾਲ ਵਧ ਰਹੀ ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਪਲਾਈ ਚੇਨ ਵਿੱਚ ਫੀਡ ਕਰ ਸਕਦੇ ਹਨ।

ਐਡਵਾਂਸਡ ਟ੍ਰੇਡਕ੍ਰਾਫਟ ਅਤੇ ਚੋਰੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ

2025 ਵਿੱਚ ਹਾਲੀਆ ਮੁਹਿੰਮਾਂ ਨੇ ਮਹੱਤਵਪੂਰਨ ਤਕਨੀਕੀ ਤਰੱਕੀ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕੀਤਾ ਹੈ। ਆਪਰੇਟਰ ਹੁਣ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਰੁਕਾਵਟ ਪਾਉਣ ਲਈ DLL ਸਾਈਡ-ਲੋਡਿੰਗ ਤਕਨੀਕਾਂ ਅਤੇ ਬਹੁ-ਪੱਧਰੀ ਸਟੇਜਿੰਗ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਹਮਲੇ ਦੀ ਲੜੀ ਵਿੱਚ ਇੱਕ ਧੋਖਾਧੜੀ ਵਾਲਾ ਮੋੜ ਇੱਕ ਨਕਲੀ ਦਸਤਾਵੇਜ਼, ਜਿਵੇਂ ਕਿ ਇੱਕ ਜਾਅਲੀ ਕਾਪੀਰਾਈਟ ਉਲੰਘਣਾ ਨੋਟਿਸ, ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਸ਼ਾਮਲ ਹੈ, ਜਦੋਂ ਕਿ ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਪਿਛੋਕੜ ਵਿੱਚ ਚੁੱਪਚਾਪ ਅੱਗੇ ਵਧਦੀਆਂ ਹਨ।

PXA ਸਟੀਲਰ ਦੇ ਨਵੇਂ ਰੂਪਾਂ ਵਿੱਚ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਅੱਪਗ੍ਰੇਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਕ੍ਰੋਮੀਅਮ-ਅਧਾਰਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਤੋਂ ਇਨਕ੍ਰਿਪਟਡ ਕੂਕੀਜ਼ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਦੀ ਸਮਰੱਥਾ। ਇਹ ਇੱਕ DLL ਨੂੰ ਸਰਗਰਮ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਇੰਜੈਕਟ ਕਰਕੇ, ਐਪਲੀਕੇਸ਼ਨ-ਪੱਧਰ ਦੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸੁਰੱਖਿਆ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਬਾਈਪਾਸ ਕਰਕੇ ਅਜਿਹਾ ਕਰਦਾ ਹੈ।

ਓਪਰੇਸ਼ਨ ਦੇ ਪਿੱਛੇ ਮੁੱਖ ਤਕਨੀਕਾਂ

ਇਹ ਮੁਹਿੰਮ ਕਈ ਪਰਿਭਾਸ਼ਿਤ ਰਣਨੀਤੀਆਂ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀ ਹੈ:

ਵਿਸ਼ਲੇਸ਼ਣ-ਵਿਰੋਧੀ ਬਚਾਅ : ਖੋਜ ਵਿੱਚ ਦੇਰੀ ਕਰਨ ਅਤੇ ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ ਯਤਨਾਂ ਨੂੰ ਨਿਰਾਸ਼ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਸਟੇਜਡ ਪੇਲੋਡ ਡਿਲੀਵਰੀ : ਸਾਈਡ-ਲੋਡਡ DLL ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਗੁੰਝਲਦਾਰ ਇਨਫੈਕਸ਼ਨ ਚੇਨ।

ਸਮੱਗਰੀ ਨੂੰ ਨਕਲੀ ਬਣਾਉਣਾ : ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਗੈਰ-ਖਤਰਨਾਕ ਫਾਈਲਾਂ।

ਟੈਲੀਗ੍ਰਾਮ-ਅਧਾਰਤ C2 ਬੁਨਿਆਦੀ ਢਾਂਚਾ : ਕਮਾਂਡ, ਕੰਟਰੋਲ, ਅਤੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਸਖ਼ਤ ਸੰਚਾਰ ਪਾਈਪਲਾਈਨ।

ਵੱਡੀ ਤਸਵੀਰ: ਇੱਕ ਵਧਦਾ ਹੋਇਆ ਭੂਮੀਗਤ ਬਾਜ਼ਾਰ

ਜੋ ਪਾਈਥਨ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਦੇ ਰੂਪ ਵਿੱਚ ਸ਼ੁਰੂ ਹੋਇਆ ਸੀ ਉਹ ਹੁਣ ਇੱਕ ਪਰਿਪੱਕ, ਬਹੁ-ਪੜਾਵੀ ਸਾਈਬਰ ਓਪਰੇਸ਼ਨ ਵਿੱਚ ਵਧਿਆ ਹੈ। ਇਹ ਸਿਰਫ਼ ਮਾਲਵੇਅਰ ਹੀ ਨਹੀਂ ਹੈ ਜੋ ਉੱਨਤ ਹੈ, ਸਗੋਂ ਇਸਦੇ ਆਲੇ ਦੁਆਲੇ ਦਾ ਈਕੋਸਿਸਟਮ, ਜਿਵੇਂ ਕਿ ਟੈਲੀਗ੍ਰਾਮ-ਅਧਾਰਿਤ ਬਾਜ਼ਾਰ, ਆਟੋਮੇਟਿਡ ਡੇਟਾ ਰੀਸੈਲਿੰਗ ਚੈਨਲ, ਅਤੇ ਸੰਗਠਿਤ ਮੁਦਰੀਕਰਨ ਪਾਈਪਲਾਈਨਾਂ ਹਨ।

ਇਹ ਵਿਕਾਸ ਇਸ ਗੱਲ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ ਕਿ ਕਿਵੇਂ ਆਧੁਨਿਕ ਸਾਈਬਰ ਅਪਰਾਧ ਵਧੇਰੇ ਚੁਸਤ, ਸਕੇਲੇਬਲ, ਅਤੇ ਏਨਕ੍ਰਿਪਟਡ ਸੰਚਾਰ ਸਾਧਨਾਂ ਨਾਲ ਡੂੰਘਾਈ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। PXA ਸਟੀਲਰ ਇਸ ਗੱਲ ਦੀ ਇੱਕ ਪ੍ਰਮੁੱਖ ਉਦਾਹਰਣ ਵਜੋਂ ਖੜ੍ਹਾ ਹੈ ਕਿ ਕਿਵੇਂ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰ ਅੱਜ ਦੀ ਸਾਈਬਰ ਅਪਰਾਧਿਕ ਅਰਥਵਿਵਸਥਾ ਵਿੱਚ ਖੋਜ ਤੋਂ ਅੱਗੇ ਰਹਿਣ ਅਤੇ ਵੱਧ ਤੋਂ ਵੱਧ ਮੁਨਾਫ਼ਾ ਕਮਾਉਣ ਲਈ ਆਪਣੇ ਸਾਧਨਾਂ ਅਤੇ ਵਪਾਰ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾ ਰਹੇ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...