Styx Stealer
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਜਾਣੇ-ਪਛਾਣੇ ਖਤਰੇ ਵਾਲੇ ਅਭਿਨੇਤਾ ਤੋਂ ਇੱਕ ਨਵੇਂ ਖੋਜੇ, ਬਹੁਤ ਸ਼ਕਤੀਸ਼ਾਲੀ ਹਮਲੇ ਬਾਰੇ ਰਿਪੋਰਟ ਕੀਤੀ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ, ਜੋ ਵਿੰਡੋਜ਼ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਨੂੰ ਬ੍ਰਾਊਜ਼ਰ ਕੂਕੀਜ਼, ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਅਤੇ ਤਤਕਾਲ ਸੰਦੇਸ਼ਾਂ ਸਮੇਤ ਬਹੁਤ ਸਾਰੇ ਡੇਟਾ ਨੂੰ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਜਦੋਂ ਕਿ ਕੋਰ ਮਾਲਵੇਅਰ ਪਹਿਲਾਂ ਦੇਖੇ ਜਾ ਚੁੱਕੇ ਹਨ, ਇਸ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਨੂੰ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲੇਟ ਨੂੰ ਵਧੇਰੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਕੱਢਣ ਲਈ ਅਪਗ੍ਰੇਡ ਕੀਤਾ ਗਿਆ ਹੈ।
ਮਾਲਵੇਅਰ ਫੇਮੇਡ੍ਰੋਨ ਸਟੀਲਰ ਦਾ ਇੱਕ ਵਿਕਸਤ ਸੰਸਕਰਣ ਹੈ, ਜਿਸਨੇ ਇਸ ਸਾਲ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਧਿਆਨ ਖਿੱਚਿਆ ਸੀ। ਇਹ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਵਿੰਡੋਜ਼ ਡਿਫੈਂਡਰ ਵਿੱਚ ਇੱਕ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ, ਇਸ ਨੂੰ ਸੁਰੱਖਿਆ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਚਾਲੂ ਕੀਤੇ ਬਿਨਾਂ ਪ੍ਰਭਾਵਿਤ ਪੀਸੀ 'ਤੇ ਸਕ੍ਰਿਪਟਾਂ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਨਵਾਂ ਰੂਪ, ਜਿਸਨੂੰ Styx Stealer ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਕਥਿਤ ਤੌਰ 'ਤੇ Fucosreal ਧਮਕੀ ਅਦਾਕਾਰ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ, ਜੋ ਏਜੰਟ ਟੇਸਲਾ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ — ਇੱਕ ਵਿੰਡੋਜ਼ ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ (RAT) ਜੋ ਅਕਸਰ ਮਾਲਵੇਅਰ-ਏ-ਏ-ਸਰਵਿਸ (MaaS) ਵਜੋਂ ਵੇਚਿਆ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਪੀਸੀ ਦੇ ਸੰਕਰਮਿਤ ਹੋਣ 'ਤੇ, ਵਧੇਰੇ ਨੁਕਸਾਨਦੇਹ ਸੌਫਟਵੇਅਰ ਸਥਾਪਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੇ ਹਨ।
ਸਟਾਈਕਸ ਸਟੀਲਰ $75 ਪ੍ਰਤੀ ਮਹੀਨਾ ਕਿਰਾਏ 'ਤੇ ਉਪਲਬਧ ਹੈ, ਜਿਸਦੀ ਕੀਮਤ $350 ਹੈ। ਮਾਲਵੇਅਰ ਅਜੇ ਵੀ ਸਰਗਰਮੀ ਨਾਲ ਆਨਲਾਈਨ ਵੇਚਿਆ ਜਾ ਰਿਹਾ ਹੈ, ਅਤੇ ਕੋਈ ਵੀ ਇਸਨੂੰ ਖਰੀਦ ਸਕਦਾ ਹੈ। ਸਟਾਈਕਸ ਸਟੀਲਰ ਦੇ ਨਿਰਮਾਤਾ ਨੂੰ ਟੈਲੀਗ੍ਰਾਮ 'ਤੇ ਸਰਗਰਮ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਸੁਨੇਹਿਆਂ ਦਾ ਜਵਾਬ ਦਿੰਦਾ ਹੈ ਅਤੇ ਇੱਕ ਹੋਰ ਉਤਪਾਦ, ਸਟਾਈਕਸ ਕ੍ਰਿਪਟਰ ਵਿਕਸਤ ਕਰਦਾ ਹੈ, ਜੋ ਮਾਲਵੇਅਰ ਵਿਰੋਧੀ ਖੋਜ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ। ਨਤੀਜੇ ਵਜੋਂ, ਸਟਾਈਕਸ ਸਟੀਲਰ ਦੁਨੀਆ ਭਰ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਖਤਰਾ ਬਣਿਆ ਹੋਇਆ ਹੈ।
ਮਾਲਵੇਅਰ ਸਿਰਫ਼ Chrome ਨੂੰ ਹੀ ਨਿਸ਼ਾਨਾ ਨਹੀਂ ਬਣਾਉਂਦਾ; ਇਹ ਸਾਰੇ Chromium-ਆਧਾਰਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ, ਜਿਵੇਂ ਕਿ Edge, Opera, ਅਤੇ Yandex ਦੇ ਨਾਲ-ਨਾਲ ਫਾਇਰਫਾਕਸ, ਟੋਰ ਬ੍ਰਾਊਜ਼ਰ ਅਤੇ SeaMonkey ਵਰਗੇ ਗੀਕੋ-ਅਧਾਰਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਨਾਲ ਵੀ ਸਮਝੌਤਾ ਕਰਦਾ ਹੈ।
Styx Stealer ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਦੀ ਕਟਾਈ ਲਈ ਨਵੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਇਸਦੇ ਪੂਰਵਵਰਤੀ, ਫੇਮੇਡ੍ਰੋਨ ਸਟੀਲਰ ਦੇ ਉਲਟ, ਇਸ ਸੰਸਕਰਣ ਵਿੱਚ ਇੱਕ ਕ੍ਰਿਪਟੋ-ਕਲਿਪਿੰਗ ਫੰਕਸ਼ਨ ਸ਼ਾਮਲ ਹੈ ਜੋ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਖੁਦਮੁਖਤਿਆਰੀ ਨਾਲ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਸ ਦੇ ਨਾਲ ਹੀ ਪੀੜਤ ਦੀ ਮਸ਼ੀਨ 'ਤੇ ਮਾਲਵੇਅਰ ਇੰਸਟਾਲ ਹੋ ਜਾਂਦਾ ਹੈ।
ਇਹ ਸੁਧਾਰ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ ਚੁੱਪਚਾਪ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਚੋਰੀ ਕਰਨ ਲਈ ਮਾਲਵੇਅਰ ਨੂੰ ਵਧੇਰੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਣਾਉਂਦੇ ਹਨ। ਇਹ ਇੱਕ ਲਗਾਤਾਰ ਲੂਪ ਵਿੱਚ ਕਲਿੱਪਬੋਰਡ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦਾ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਦੋ ਮਿਲੀਸਕਿੰਟ ਦੇ ਅੰਤਰਾਲਾਂ 'ਤੇ। ਜਦੋਂ ਕਲਿੱਪਬੋਰਡ ਸਮੱਗਰੀ ਬਦਲ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਕ੍ਰਿਪਟੋ-ਕਲਿਪਰ ਫੰਕਸ਼ਨ ਸਰਗਰਮ ਹੋ ਜਾਂਦਾ ਹੈ, ਅਸਲ ਵਾਲਿਟ ਪਤੇ ਨੂੰ ਹਮਲਾਵਰ ਦੇ ਪਤੇ ਨਾਲ ਬਦਲਦਾ ਹੈ। ਕ੍ਰਿਪਟੋ-ਕਲਿਪਰ BTC, ETH, XMR, XLM, XRP, LTC, NEC, BCH ਅਤੇ DASH ਸਮੇਤ ਵੱਖ-ਵੱਖ ਬਲਾਕਚੈਨਾਂ ਵਿੱਚ ਵਾਲਿਟ ਪਤਿਆਂ ਲਈ 9 ਵੱਖ-ਵੱਖ ਰੀਜੈਕਸ ਪੈਟਰਨਾਂ ਨੂੰ ਪਛਾਣ ਸਕਦਾ ਹੈ।
ਇਸਦੇ ਸੰਚਾਲਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ, ਸਟਾਈਕਸ ਸਟੀਲਰ ਕ੍ਰਿਪਟੋ-ਕਲਿਪਰ ਦੇ ਸਮਰੱਥ ਹੋਣ 'ਤੇ ਵਾਧੂ ਸੁਰੱਖਿਆ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚ ਐਂਟੀ-ਡੀਬਗਿੰਗ ਅਤੇ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਤਕਨੀਕਾਂ ਸ਼ਾਮਲ ਹਨ, ਜਦੋਂ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਨੂੰ ਲਾਂਚ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਸਿਰਫ਼ ਇੱਕ ਵਾਰ ਜਾਂਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਮਾਲਵੇਅਰ ਵਿੱਚ ਡੀਬਗਿੰਗ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਟੂਲ ਨਾਲ ਜੁੜੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਸੂਚੀ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ ਅਤੇ ਜੇਕਰ ਖੋਜਿਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਬੰਦ ਕਰ ਦਿੰਦਾ ਹੈ।
ਜਾਂਚਕਰਤਾਵਾਂ ਨੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਉਦਯੋਗਾਂ ਅਤੇ ਖੇਤਰਾਂ ਦੀ ਵੀ ਪਛਾਣ ਕੀਤੀ ਜਿੱਥੇ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਟੈਲੀਗ੍ਰਾਮ ਚੈਟ, ਮਾਲਵੇਅਰ ਵਿਕਰੀ ਅਤੇ ਸੰਪਰਕ ਜਾਣਕਾਰੀ ਦੀ ਕਟਾਈ ਕੀਤੀ ਗਈ ਸੀ। ਹਮਲਿਆਂ ਦਾ ਪਤਾ ਤੁਰਕੀ, ਸਪੇਨ ਅਤੇ ਨਾਈਜੀਰੀਆ ਦੇ ਟਿਕਾਣਿਆਂ 'ਤੇ ਲਗਾਇਆ ਗਿਆ ਸੀ-ਬਾਅਦ ਵਾਲਾ ਫੂਕੋਸਰੀਅਲ ਦਾ ਅਧਾਰ ਸੀ। ਹਾਲਾਂਕਿ, ਇਹ ਅਸਪਸ਼ਟ ਹੈ ਕਿ ਕਿਹੜੇ ਸਥਾਨ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ, ਹਾਲਾਂਕਿ ਕੁਝ ਆਨਲਾਈਨ ਪਛਾਣਾਂ ਨੂੰ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ।
ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਮਾਹਰ ਵਿੰਡੋਜ਼ ਸਿਸਟਮਾਂ ਨੂੰ ਅੱਪ-ਟੂ-ਡੇਟ ਰੱਖਣ ਦੀ ਮਹੱਤਤਾ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੇ ਹਨ, ਖਾਸ ਤੌਰ 'ਤੇ ਉਹਨਾਂ ਲਈ ਜੋ ਆਪਣੇ ਪੀਸੀ 'ਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਰੱਖਦੇ ਹਨ ਜਾਂ ਵਪਾਰ ਕਰਦੇ ਹਨ। ਇਹ ਨਵਾਂ ਮਾਲਵੇਅਰ ਆਮ ਤੌਰ 'ਤੇ ਈਮੇਲਾਂ ਅਤੇ ਸੰਦੇਸ਼ਾਂ ਅਤੇ ਅਸੁਰੱਖਿਅਤ ਲਿੰਕਾਂ ਵਿੱਚ ਅਟੈਚਮੈਂਟਾਂ ਰਾਹੀਂ ਫੈਲਦਾ ਹੈ, ਇਸ ਲਈ ਪੀਸੀ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਚੌਕਸ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਸ਼ੱਕੀ ਸਮੱਗਰੀ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚਣਾ ਚਾਹੀਦਾ ਹੈ।