Computer Security கிரிப்டோகரன்சி எக்ஸ்சேஞ்ச் முன்னோடியில்லாத மற்றும்...

கிரிப்டோகரன்சி எக்ஸ்சேஞ்ச் முன்னோடியில்லாத மற்றும் பேரழிவு தரும் மேக் மால்வேர் தாக்குதலுக்கு பலியாகிறது

சமீபத்திய கண்டுபிடிப்பில், கிரிப்டோகரன்சி பரிமாற்றத்தை இலக்காகக் கொண்ட மேக் மால்வேரின் புதிய திரிபுகளை ஆராய்ச்சியாளர்கள் கண்டுபிடித்துள்ளனர், இது பயனர்களின் நிதிகளின் பாதுகாப்பிற்கு குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகிறது. ஜோக்கர்ஸ்பை என்று பெயரிடப்பட்ட இந்த அதிநவீன மால்வேர், தரவு திருட்டு, அச்சுறுத்தும் கோப்புகளை பதிவிறக்கம் செய்தல் மற்றும் செயல்படுத்துதல் மற்றும் சாத்தியமான குறுக்கு-தள செயல்பாடுகள் உள்ளிட்ட பல்வேறு திறன்களை வெளிப்படுத்துகிறது. பைத்தானில் எழுதப்பட்ட, ஜோக்கர்ஸ்பை ஸ்விஃப்ட் பெல்ட்டைப் பயன்படுத்துகிறது, இது ஒரு திறந்த மூலக் கருவியாகும். ஜோக்கர்ஸ்பையின் ஆரம்ப வெளிப்பாடு பாதுகாப்பு அறிக்கையின் மூலம் வெளிச்சத்திற்கு வந்தது, அதன் இருப்பை வெளிப்படுத்தியது மற்றும் விண்டோஸ் மற்றும் லினக்ஸ் இயங்குதளங்களில் அதன் சாத்தியமான இருப்பு பற்றிய கவலைகளை எழுப்பியது. இந்த வளர்ச்சி கிரிப்டோகரன்சி பரிமாற்றங்களின் தற்போதைய சவால்கள் மற்றும் வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு எதிராக பாதுகாக்க வலுவான பாதுகாப்பு நடவடிக்கைகளின் நிலையான தேவையை எடுத்துக்காட்டுகிறது.

அச்சுறுத்தலின் உடற்கூறியல்

xcc எனப்படும் சந்தேகத்திற்கிடமான பைனரி கோப்பை ஒரு குறிப்பிட்ட எண்ட்பாயிண்ட் பாதுகாப்புக் கருவி கண்டறிந்த பிறகு JokerSpy தீம்பொருள் வெளிப்பட்டது. தீம்பொருளால் குறிவைக்கப்பட்ட பாதிக்கப்பட்டவர் ஜப்பானில் நன்கு அறியப்பட்ட கிரிப்டோகரன்சி பரிமாற்றம். xcc கோப்பு வெளிப்பட்டதும், ஜோக்கர்ஸ்பையின் பின்னால் உள்ள ஹேக்கர்கள், TCC எனப்படும் macOS இன் பாதுகாப்புப் பாதுகாப்பைத் தவிர்க்க முயற்சித்தனர். அச்சுறுத்தல் நடிகர்கள் தற்போதுள்ள TCC தரவுத்தளத்தை தங்களுடையதாக மாற்றினர், ஜோக்கர்ஸ்பை செயலில் இருக்கும்போது எச்சரிக்கைகள் தோன்றுவதைத் தடுக்கும். முந்தைய தாக்குதல்களில், ஹேக்கர்கள் TCC பாதுகாப்புகளில் உள்ள பாதிப்புகளை அவற்றைத் தவிர்க்க பயன்படுத்தினர், மேலும் ஆராய்ச்சியாளர்கள் இதே போன்ற தாக்குதல்களை நிரூபித்துள்ளனர்.

JokerSpy தீம்பொருளின் முக்கிய இயந்திரமானது பல பின்கதவு செயல்பாடுகளைக் கொண்டுள்ளது, அவை அங்கீகரிக்கப்படாத செயல்களை அனுமதிக்கின்றன மற்றும் சமரசம் செய்யப்பட்ட அமைப்பின் மீது கட்டுப்பாட்டை வழங்குகின்றன. பின்கதவை (sk) செயல்படுத்துவதை நிறுத்துதல், குறிப்பிட்ட பாதையில் கோப்புகளை பட்டியலிடுதல் (l), ஷெல் கட்டளைகளை இயக்குதல் மற்றும் வெளியீடு (c), தற்போதைய கோப்பகத்தை மாற்றுதல் மற்றும் புதிய பாதையை (cd) வழங்குதல், பைதான் குறியீட்டை இயக்குதல் ஆகியவை இந்த செயல்பாடுகளில் அடங்கும். வழங்கப்பட்ட அளவுருவைப் (xs) பயன்படுத்தி தற்போதைய சூழல், Base64-குறியீடு செய்யப்பட்ட பைதான் குறியீட்டை (xsi) டிகோடிங் மற்றும் செயல்படுத்துதல், கணினியிலிருந்து கோப்புகள் அல்லது கோப்பகங்களை அகற்றுதல் (r), கணினியிலிருந்து கோப்புகளை அளவுருக்கள் (e) அல்லது இல்லாமல் இயக்குதல், கோப்புகளை பதிவேற்றுதல் பாதிக்கப்பட்ட கணினி (u), பாதிக்கப்பட்ட கணினியிலிருந்து கோப்புகளைப் பதிவிறக்குதல் (d), உள்ளமைவுக் கோப்பிலிருந்து (g) தீம்பொருளின் தற்போதைய உள்ளமைவை மீட்டெடுத்தல் மற்றும் தீம்பொருளின் உள்ளமைவு கோப்பை புதிய மதிப்புகளுடன் (w) மேலெழுதுதல்.

இந்தக் கட்டளைகள் JokerSpy மால்வேரை பல்வேறு அங்கீகரிக்கப்படாத செயல்களைச் செய்ய அனுமதிக்கின்றன மற்றும் சமரசம் செய்யப்பட்ட கணினியின் மீது கட்டுப்பாட்டைச் செலுத்துகின்றன.

அறிக்கையின்படி, ஒரு முறை ஜோக்கர்ஸ்பை போன்ற தீம்பொருளால் ஒரு கணினி சமரசம் செய்யப்பட்டு பாதிக்கப்பட்டால், தாக்குபவர் கணினியின் மீது குறிப்பிடத்தக்க கட்டுப்பாட்டைப் பெறுகிறார். இருப்பினும், ஒரு பின்கதவால், தாக்குதல் நடத்துபவர்கள் கூடுதலான கூறுகளை புத்திசாலித்தனமாக நிறுவலாம் மற்றும் மேலும் சுரண்டல்களைச் செயல்படுத்தலாம், பயனர்களின் செயல்களைக் கவனிக்கலாம், உள்நுழைவு சான்றுகள் அல்லது கிரிப்டோகரன்சி வாலெட்டுகளை சேகரிக்கலாம் மற்றும் பிற தீங்கு விளைவிக்கும் செயல்களைச் செய்யலாம்.

தொற்று திசையன் தற்போது தெரியவில்லை

ஜோக்கர்ஸ்பையின் நிறுவலின் துல்லியமான முறை குறித்து ஆராய்ச்சியாளர்கள் இன்னும் நிச்சயமற்ற நிலையில் உள்ளனர். இந்த தீம்பொருளுக்கான ஆரம்ப அணுகல் புள்ளியானது பாதுகாப்பற்ற அல்லது சமரசம் செய்யப்படாத செருகுநிரல் அல்லது மூன்றாம் தரப்பு சார்புநிலையை உள்ளடக்கியது என்று சிலர் உறுதியாக நம்புகிறார்கள், இது அச்சுறுத்தல் நடிகருக்கு அங்கீகரிக்கப்படாத அணுகலை வழங்கியது. இந்த கோட்பாடு Bitdefender ஆராய்ச்சியாளர்களால் செய்யப்பட்ட அவதானிப்புகளுடன் ஒத்துப்போகிறது, அவர்கள் sh.py பின்கதவின் பதிப்பில் ஹார்ட்கோடட் டொமைனைக் கண்டறிந்து, பாதிக்கப்பட்ட macOS QR குறியீடு ரீடரைப் பாதுகாப்பற்ற சார்புடன் விவாதிக்கும் ட்வீட்களை இணைக்கின்றனர். கவனிக்கப்பட்ட அச்சுறுத்தல் நடிகருக்கு ஏற்கனவே ஜப்பானிய கிரிப்டோகரன்சி பரிமாற்றத்திற்கான அணுகல் ஏற்கனவே இருந்தது என்பதும் குறிப்பிடத்தக்கது.

ஜோக்கர்ஸ்பை மூலம் சாத்தியமான இலக்கை அடையாளம் காண, தனிநபர்கள் குறிப்பிட்ட குறிகாட்டிகளைத் தேடலாம். xcc மற்றும் sh.py இன் வெவ்வேறு மாதிரிகளின் கிரிப்டோகிராஃபிக் ஹாஷ்கள் மற்றும் git-hub[.]me மற்றும் app.influmarket[.]org போன்ற டொமைன்களுடனான தொடர்பு ஆகியவை இதில் அடங்கும். ஜோக்கர்ஸ்பை ஆரம்பத்தில் பெரும்பாலான பாதுகாப்பு இயந்திரங்களால் கவனிக்கப்படாமல் போனாலும், பரந்த அளவிலான இயந்திரங்கள் இப்போது அதைக் கண்டறிய முடியும். ஜோக்கர்ஸ்பையின் விண்டோஸ் அல்லது லினக்ஸ் பதிப்புகள் இருப்பதை உறுதிப்படுத்தவில்லை என்றாலும், இந்த சாத்தியம் இருப்பதை அறிந்திருப்பது அவசியம்.

கிரிப்டோகரன்சி எக்ஸ்சேஞ்ச் முன்னோடியில்லாத மற்றும் பேரழிவு தரும் மேக் மால்வேர் தாக்குதலுக்கு பலியாகிறது ஸ்கிரீன்ஷாட்கள்

ஏற்றுகிறது...