Threat Database Malware ਵਿਕੀਲੋਡਰ ਮਾਲਵੇਅਰ

ਵਿਕੀਲੋਡਰ ਮਾਲਵੇਅਰ

ਇੱਕ ਨਵੀਂ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਇਟਲੀ ਵਿੱਚ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਹੀ ਹੈ, ਵਿਕੀਲੋਡਰ ਨਾਮਕ ਮਾਲਵੇਅਰ ਦੇ ਇੱਕ ਨਵੇਂ ਖੋਜੇ ਗਏ ਤਣਾਅ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ। ਇਸ ਵਧੀਆ ਡਾਊਨਲੋਡਰ ਦਾ ਮੁੱਖ ਉਦੇਸ਼ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਡਿਵਾਈਸਾਂ 'ਤੇ ਮਾਲਵੇਅਰ ਦਾ ਦੂਜਾ ਪੇਲੋਡ ਸਥਾਪਤ ਕਰਨਾ ਹੈ। ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ, ਵਿਕੀਲੋਡਰ ਮਲਟੀਪਲ ਚੋਰੀ ਵਿਧੀਆਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ, ਜੋ ਇਹ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਇਹ ਮਾਲਵੇਅਰ-ਲਈ-ਹਾਇਰ ਦੇ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੋ ਸਕਦਾ ਹੈ, ਖਾਸ ਸਾਈਬਰ ਅਪਰਾਧਿਕ ਧਮਕੀ ਐਕਟਰਾਂ ਲਈ ਉਪਲਬਧ ਹੈ। 'ਵਿਕੀਲੋਡਰ' ਨਾਮ ਮਾਲਵੇਅਰ ਦੇ ਵਿਕੀਪੀਡੀਆ ਨੂੰ ਬੇਨਤੀ ਕਰਨ ਅਤੇ ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਦੇ ਵਿਵਹਾਰ ਤੋਂ ਲਿਆ ਗਿਆ ਹੈ ਕਿ ਕੀ ਜਵਾਬ ਵਿੱਚ 'ਦਿ ਫ੍ਰੀ' ਸਤਰ ਹੈ।

ਜੰਗਲੀ ਵਿੱਚ ਇਸ ਮਾਲਵੇਅਰ ਦੀ ਪਹਿਲੀ ਨਜ਼ਰ 27 ਦਸੰਬਰ, 2022 ਨੂੰ TA544 ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਖਤਰੇ ਵਾਲੇ ਅਭਿਨੇਤਾ ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਇੱਕ ਘੁਸਪੈਠ ਸੈੱਟ ਦੇ ਸਬੰਧ ਵਿੱਚ ਹੋਈ ਸੀ, ਜਿਸਦੀ ਪਛਾਣ ਬੈਂਬੂ ਸਪਾਈਡਰ ਅਤੇ ਜ਼ਿਊਸ ਪਾਂਡਾ ਵਜੋਂ ਵੀ ਕੀਤੀ ਗਈ ਸੀ। ਖਾਸ ਤੌਰ 'ਤੇ, ਵਿਕੀਲੋਡਰ ਲਾਗਾਂ ਵਿੱਚ ਅੰਤਮ ਪੇਲੋਡ ਉਰਸਨੀਫ (ਗੋਜ਼ੀ) ਜਾਪਦਾ ਹੈ। ਇਹ ਇੱਕ ਬਦਨਾਮ ਮਾਲਵੇਅਰ ਖ਼ਤਰਾ ਹੈ ਜੋ ਬੈਂਕਿੰਗ ਟਰੋਜਨ, ਸਟੀਲਰ ਅਤੇ ਸਪਾਈਵੇਅਰ ਸਮਰੱਥਾਵਾਂ ਨਾਲ ਲੈਸ ਹੈ।

ਸਾਈਬਰ ਅਪਰਾਧੀ ਵਿਕੀਲੋਡਰ ਨੂੰ ਡਿਲੀਵਰ ਕਰਨ ਲਈ ਫਿਸ਼ਿੰਗ ਲਾਲਚਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ

ਵਿਕੀਲੋਡਰ ਨਾਲ ਜੁੜੀਆਂ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਮਾਈਕਰੋਸਾਫਟ ਐਕਸਲ, ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਵਨਨੋਟ ਜਾਂ PDF ਫਾਈਲਾਂ ਵਰਗੀਆਂ ਵੱਖ-ਵੱਖ ਅਟੈਚਮੈਂਟਾਂ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਦੇ ਆਲੇ-ਦੁਆਲੇ ਘੁੰਮਦੀਆਂ ਹਨ। ਇਹ ਅਟੈਚਮੈਂਟ ਡਾਊਨਲੋਡਰ ਪੇਲੋਡ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਲਾਲਚ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਜੋ ਬਦਲੇ ਵਿੱਚ, Ursnif ਮਾਲਵੇਅਰ ਦੀ ਸਥਾਪਨਾ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ।

ਇੱਕ ਦਿਲਚਸਪ ਨਿਰੀਖਣ ਇਹ ਹੈ ਕਿ ਵਿਕੀਲੋਡਰ, ਸ਼ੁਰੂਆਤੀ ਲਾਗ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਮਾਲਵੇਅਰ, ਕਈ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਸਮੂਹਾਂ ਵਿੱਚ ਸਾਂਝਾ ਕੀਤਾ ਜਾਪਦਾ ਹੈ। ਅਜਿਹਾ ਇੱਕ ਸਮੂਹ, ਜਿਸਨੂੰ TA551 ਜਾਂ ਸ਼ਥਕ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੂੰ ਹਾਲ ਹੀ ਵਿੱਚ ਮਾਰਚ 2023 ਦੇ ਅਖੀਰ ਤੱਕ ਆਪਣੀਆਂ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਵਿਕੀਲੋਡਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ।

ਜੁਲਾਈ 2023 ਦੇ ਅੱਧ ਵਿੱਚ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ TA544 ਦੁਆਰਾ ਚਲਾਈਆਂ ਗਈਆਂ ਹੋਰ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਲੇਖਾ-ਥੀਮ ਵਾਲੇ PDF ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਗਿਆ। ਇਹਨਾਂ ਅਟੈਚਮੈਂਟਾਂ ਵਿੱਚ URL ਹੁੰਦੇ ਹਨ, ਜੋ ਕਿ ਕਲਿੱਕ ਕਰਨ 'ਤੇ, ਇੱਕ ZIP ਆਰਕਾਈਵ ਫਾਈਲ ਦੀ ਡਿਲੀਵਰੀ ਵੱਲ ਲੈ ਜਾਂਦੇ ਹਨ। ਇਸ ਆਰਕਾਈਵ ਦੇ ਅੰਦਰ, ਇੱਕ JavaScript ਫਾਈਲ ਵਿਕੀਲੋਡਰ ਮਾਲਵੇਅਰ ਨੂੰ ਡਾਉਨਲੋਡ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ, ਹਮਲੇ ਦੀ ਲੜੀ ਨੂੰ ਸ਼ੁਰੂ ਕਰਦੀ ਹੈ।

ਵਿਕੀਲੋਡਰ ਵਧੀਆ ਚੋਰੀ ਤਕਨੀਕਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ

ਵਿਕੀਲੋਡਰ ਮਜਬੂਤ ਗੁੰਝਲਦਾਰ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਅਤੇ ਅੰਤਮ ਬਿੰਦੂ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਧੋਖਾਧੜੀ ਦੀਆਂ ਚਾਲਾਂ ਨੂੰ ਵਰਤਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਇਹ ਸਵੈਚਲਿਤ ਵਿਸ਼ਲੇਸ਼ਣ ਵਾਤਾਵਰਣਾਂ ਦੌਰਾਨ ਖੋਜ ਤੋਂ ਬਚਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਜਾਣਬੁੱਝ ਕੇ ਡਿਸਕਾਰਡ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਸ਼ੈੱਲਕੋਡ ਪੇਲੋਡ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਆਖਰਕਾਰ Ursnif ਮਾਲਵੇਅਰ ਲਈ ਇੱਕ ਲਾਂਚਪੈਡ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।

ਜਿਵੇਂ ਕਿ ਮਾਹਰਾਂ ਦੁਆਰਾ ਸੰਕੇਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਵਿਕੀਲੋਡਰ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਵਿਕਸਤ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਅਤੇ ਇਸਦੇ ਨਿਰਮਾਤਾ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਪਣੇ ਗੁਪਤ ਕਾਰਜਾਂ ਦਾ ਪਤਾ ਨਾ ਲੱਗਣ ਅਤੇ ਰਾਡਾਰ ਦੇ ਅਧੀਨ ਰੱਖਣ ਲਈ ਤਬਦੀਲੀਆਂ ਲਾਗੂ ਕਰਦੇ ਹਨ।

ਇਹ ਬਹੁਤ ਸੰਭਾਵਨਾ ਹੈ ਕਿ ਵਧੇਰੇ ਅਪਰਾਧਿਕ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਵਿਕੀਲੋਡਰ ਨੂੰ ਅਪਣਾ ਲੈਣਗੇ, ਖਾਸ ਤੌਰ 'ਤੇ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਦਲਾਲਾਂ (IABs) ਵਜੋਂ ਪਛਾਣੇ ਗਏ, ਉਹਨਾਂ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣ ਲਈ ਜਾਣੇ ਜਾਂਦੇ ਹਨ ਜੋ ਅਕਸਰ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦਾ ਕਾਰਨ ਬਣਦੇ ਹਨ। ਡਿਫੈਂਡਰਾਂ ਅਤੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਨੂੰ ਇਸ ਨਵੇਂ ਮਾਲਵੇਅਰ ਅਤੇ ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਵਿੱਚ ਸ਼ਾਮਲ ਪੇਚੀਦਗੀਆਂ ਬਾਰੇ ਸੁਚੇਤ ਅਤੇ ਸੂਚਿਤ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਸੰਭਾਵੀ ਸ਼ੋਸ਼ਣ ਦੇ ਵਿਰੁੱਧ ਆਪਣੀਆਂ ਸੰਸਥਾਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਕਿਰਿਆਸ਼ੀਲ ਉਪਾਅ ਕਰਨਾ ਇਸਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘਟਾਉਣ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...