ਧਮਕੀ ਡਾਟਾਬੇਸ Stealers ਸੱਪ ਇਨਫੋਸਟੀਲਰ

ਸੱਪ ਇਨਫੋਸਟੀਲਰ

ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਸੱਪ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਪਾਈਥਨ-ਅਧਾਰਤ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਨੂੰ ਫੈਲਾਉਣ ਲਈ ਫੇਸਬੁੱਕ ਸੰਦੇਸ਼ਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ। ਇਹ ਖਤਰਨਾਕ ਟੂਲ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲਸ ਸਮੇਤ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਪਾਇਲਫਰਡ ਪ੍ਰਮਾਣ ਪੱਤਰ ਬਾਅਦ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਪਲੇਟਫਾਰਮਾਂ, ਜਿਵੇਂ ਕਿ ਡਿਸਕਾਰਡ, ਗਿੱਟਹਬ ਅਤੇ ਟੈਲੀਗ੍ਰਾਮ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।

ਇਸ ਮੁਹਿੰਮ ਦੇ ਵੇਰਵੇ ਅਗਸਤ 2023 ਵਿੱਚ ਸ਼ੁਰੂ ਵਿੱਚ ਸੋਸ਼ਲ ਮੀਡੀਆ ਪਲੇਟਫਾਰਮ X 'ਤੇ ਸਾਹਮਣੇ ਆਏ ਸਨ। ਢੰਗ-ਤਰੀਕੇ ਵਿੱਚ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਨੁਕਸਾਨ ਰਹਿਤ RAR ਜਾਂ ZIP ਆਰਕਾਈਵ ਫਾਈਲਾਂ ਨੂੰ ਸ਼ੱਕੀ ਪੀੜਤਾਂ ਨੂੰ ਭੇਜਣਾ ਸ਼ਾਮਲ ਹੈ। ਇਹਨਾਂ ਫਾਈਲਾਂ ਨੂੰ ਖੋਲ੍ਹਣ 'ਤੇ, ਲਾਗ ਦਾ ਕ੍ਰਮ ਸ਼ੁਰੂ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਸ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਡਾਉਨਲੋਡਰਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਨ ਵਾਲੇ ਦੋ ਵਿਚਕਾਰਲੇ ਪੜਾਅ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ - ਇੱਕ ਬੈਚ ਸਕ੍ਰਿਪਟ ਅਤੇ ਇੱਕ cmd ਸਕ੍ਰਿਪਟ। ਬਾਅਦ ਵਾਲਾ ਧਮਕੀ ਅਭਿਨੇਤਾ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਇੱਕ GitLab ਰਿਪੋਜ਼ਟਰੀ ਤੋਂ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ।

ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਸੱਪ ਇਨਫੋਸਟੀਲਰ ਦੇ ਕਈ ਸੰਸਕਰਣਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ ਗਿਆ

ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਨੇ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਦੇ ਤਿੰਨ ਵੱਖਰੇ ਸੰਸਕਰਣਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਤੀਜੇ ਰੂਪ ਨੂੰ PyInstaller ਦੁਆਰਾ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਵਜੋਂ ਕੰਪਾਇਲ ਕੀਤਾ ਗਿਆ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਮਾਲਵੇਅਰ ਵੱਖ-ਵੱਖ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ ਤੋਂ ਡਾਟਾ ਕੱਢਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, Cốc Cốc ਸਮੇਤ, ਵੀਅਤਨਾਮੀ ਟੀਚਿਆਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਨ ਲਈ।

ਇਕੱਠੇ ਕੀਤੇ ਡੇਟਾ, ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਅਤੇ ਕੂਕੀਜ਼ ਦੋਵਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੇ ਹੋਏ, ਬਾਅਦ ਵਿੱਚ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟ API ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਜ਼ਿਪ ਆਰਕਾਈਵ ਦੇ ਰੂਪ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਨੂੰ ਖਾਸ ਤੌਰ 'ਤੇ Facebook ਨਾਲ ਲਿੰਕ ਕੀਤੀ ਕੁਕੀ ਜਾਣਕਾਰੀ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਕਿ ਗਲਤ ਉਦੇਸ਼ਾਂ ਲਈ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਅਤੇ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦੇ ਇਰਾਦੇ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ।

ਸਰੋਤ ਕੋਡ ਵਿੱਚ ਵੀਅਤਨਾਮੀ ਭਾਸ਼ਾ ਦੇ ਸਪਸ਼ਟ ਸੰਦਰਭਾਂ ਦੇ ਨਾਲ, ਵੀਅਤਨਾਮੀ ਕਨੈਕਸ਼ਨ ਦਾ ਹੋਰ ਸਬੂਤ GitHub ਅਤੇ GitLab ਰਿਪੋਜ਼ਟਰੀਆਂ ਦੇ ਨਾਮਕਰਨ ਸੰਮੇਲਨਾਂ ਦੁਆਰਾ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਹ ਧਿਆਨ ਦੇਣ ਯੋਗ ਹੈ ਕਿ ਸਟੀਲਰ ਦੇ ਸਾਰੇ ਰੂਪ Cốc Cốc ਬ੍ਰਾਊਜ਼ਰ, ਵੀਅਤਨਾਮੀ ਭਾਈਚਾਰੇ ਵਿੱਚ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰ ਦੇ ਅਨੁਕੂਲ ਹਨ।

ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਆਪਣੇ ਉਦੇਸ਼ਾਂ ਲਈ ਜਾਇਜ਼ ਸੇਵਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ

ਪਿਛਲੇ ਸਾਲ, Facebook ਕੂਕੀਜ਼ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲਿਆਂ ਦੀ ਇੱਕ ਲੜੀ ਸਾਹਮਣੇ ਆਈ ਹੈ, ਜਿਸ ਵਿੱਚ S1deload St ealer , MrTonyScam, NodeStealer ਅਤੇ VietCredCare ਸ਼ਾਮਲ ਹਨ।

ਇਹ ਰੁਝਾਨ ਅਮਰੀਕਾ ਵਿੱਚ ਮੈਟਾ ਦੀ ਵਧੀ ਹੋਈ ਜਾਂਚ ਦੇ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ, ਜਿੱਥੇ ਕੰਪਨੀ ਨੂੰ ਹੈਕ ਕੀਤੇ ਖਾਤਿਆਂ ਦੇ ਪੀੜਤਾਂ ਦੀ ਸਹਾਇਤਾ ਕਰਨ ਵਿੱਚ ਅਸਫਲਤਾ ਦੇ ਕਾਰਨ ਆਲੋਚਨਾ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ ਹੈ। ਖਾਤਾ ਲੈਣ-ਦੇਣ ਦੀਆਂ ਵੱਧ ਰਹੀਆਂ ਅਤੇ ਲਗਾਤਾਰ ਘਟਨਾਵਾਂ ਨੂੰ ਤੁਰੰਤ ਹੱਲ ਕਰਨ ਲਈ ਮੈਟਾ ਲਈ ਕਾਲਾਂ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ।

ਇਹਨਾਂ ਚਿੰਤਾਵਾਂ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਪਤਾ ਲਗਾਇਆ ਗਿਆ ਹੈ ਕਿ ਲੁਆ ਮਾਲਵੇਅਰ ਨੂੰ ਚਲਾਉਣ ਲਈ ਸੰਭਾਵੀ ਗੇਮ ਹੈਕਰਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣ ਲਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਚਾਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਕਲੋਨ ਕੀਤੀ ਗੇਮ ਚੀਟ ਵੈੱਬਸਾਈਟ, SEO ਜ਼ਹਿਰ, ਅਤੇ ਇੱਕ GitHub ਬੱਗ। ਖਾਸ ਤੌਰ 'ਤੇ, ਮਾਲਵੇਅਰ ਓਪਰੇਟਰ ਇੱਕ GitHub ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ ਜੋ ਇੱਕ ਰਿਪੋਜ਼ਟਰੀ 'ਤੇ ਕਿਸੇ ਮੁੱਦੇ ਨਾਲ ਜੁੜੀ ਇੱਕ ਅਪਲੋਡ ਕੀਤੀ ਫਾਈਲ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਭਾਵੇਂ ਮੁੱਦਾ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਇਸਦਾ ਮਤਲਬ ਇਹ ਹੈ ਕਿ ਵਿਅਕਤੀ ਸਿੱਧੇ ਲਿੰਕ ਨੂੰ ਛੱਡ ਕੇ, ਕੋਈ ਟਰੇਸ ਛੱਡੇ ਬਿਨਾਂ ਕਿਸੇ ਵੀ GitHub ਰਿਪੋਜ਼ਟਰੀ ਵਿੱਚ ਇੱਕ ਫਾਈਲ ਅਪਲੋਡ ਕਰ ਸਕਦੇ ਹਨ। ਮਾਲਵੇਅਰ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸੰਚਾਰ ਸਮਰੱਥਾਵਾਂ ਨਾਲ ਲੈਸ ਹੈ, ਜੋ ਇਹਨਾਂ ਧਮਕੀਆਂ ਵਾਲੀਆਂ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਸੂਝ ਦੀ ਇੱਕ ਹੋਰ ਪਰਤ ਜੋੜਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...