EDDIESTEALER தீம்பொருள்
EDDIESTEALER எனப்படும் துரு அடிப்படையிலான தகவல் திருடனைப் பரப்பும் ஒரு புதிய தீம்பொருள் பிரச்சாரம் உருவாகியுள்ளது. ClickFix எனப்படும் புத்திசாலித்தனமான சமூக பொறியியல் தந்திரோபாயத்தைப் பயன்படுத்தி, தாக்குதல் நடத்துபவர்கள் போலி CAPTCHA சரிபார்ப்பு பக்கங்கள் மூலம் பயனர்களை கவர்ந்து தீங்கிழைக்கும் ஸ்கிரிப்ட்களை இயக்குகிறார்கள். செயல்பட்டவுடன், EDDIESTEALER சான்றுகள், உலாவி தரவு மற்றும் கிரிப்டோகரன்சி பணப்பை விவரங்கள் போன்ற முக்கியமான தரவை சேகரிக்கிறது.
பொருளடக்கம்
தொற்று சங்கிலி: போலி CAPTCHA முதல் முழுமையான தகவல் திருட்டு கருவி வரை
இந்தத் தாக்குதல், தீங்கிழைக்கும் ஜாவாஸ்கிரிப்ட் பேலோடுகளால் முறையான வலைத்தளங்கள் பாதிக்கப்படுவதிலிருந்து தொடங்குகிறது. பார்வையாளர்களுக்கு மூன்று-படி செயல்முறை மூலம் "நீங்கள் ஒரு ரோபோ இல்லை என்பதை நிரூபிக்க" தூண்டும் ஒரு போலி CAPTCHA பக்கம் காண்பிக்கப்படுகிறது.
செயல்முறை உள்ளடக்கியது:
- விண்டோஸ் ரன் உரையாடலைத் திறக்கிறது.
- முன் நகலெடுக்கப்பட்ட கட்டளையை ஒட்டுதல்.
- தங்களைச் சரிபார்க்க அதைச் செயல்படுத்துதல்.
இந்த வெளித்தோற்றத்தில் தீங்கற்ற செயல், ஒரு தெளிவற்ற பவர்ஷெல் கட்டளையைத் தூண்டுகிறது, இது ஒரு தொலை சேவையகத்திலிருந்து (llll[.]fit) அடுத்த கட்ட பேலோடைப் பெறுகிறது.
சுமை வரிசைப்படுத்தல் மற்றும் திருட்டுத்தனமான செயல்படுத்தல்
தீங்கிழைக்கும் ஜாவாஸ்கிரிப்ட் (gverify.js) பாதிக்கப்பட்டவரின் பதிவிறக்கங்கள் கோப்புறையில் சேமிக்கப்பட்டு cscript ஐப் பயன்படுத்தி அமைதியாக செயல்படுத்தப்படுகிறது. இந்த இடைநிலை ஸ்கிரிப்ட்டின் பங்கு, அதே தொலை சேவையகத்திலிருந்து EDDIESTEALER பைனரியை மீட்டெடுப்பதாகும், இது பதிவிறக்கங்கள் கோப்புறையில் சீரற்ற 12-எழுத்து கோப்பு பெயருடன் சேமிக்கப்படுகிறது.
EDDIESTEALER தீம்பொருள் பின்வருவனவற்றைச் செய்யக்கூடியது:
- கணினி மெட்டாடேட்டாவைச் சேகரிக்கவும்.
- கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திலிருந்து வழிமுறைகளைப் பெறுங்கள்.
- உலாவி தரவு, கிரிப்டோகரன்சி பணப்பைகள், கடவுச்சொல் நிர்வாகிகள், FTP கிளையண்டுகள் மற்றும் செய்தியிடல் பயன்பாடுகள் உள்ளிட்ட பாதிக்கப்பட்ட அமைப்பிலிருந்து தரவை வெளியேற்றவும்.
இலக்குகளை C2 ஆபரேட்டரால் சரிசெய்ய முடியும். கோப்பு அணுகல் CreateFileW, GetFileSizeEx, ReadFile மற்றும் CloseHandle போன்ற நிலையான kernel32.dll செயல்பாடுகளைப் பயன்படுத்தி கையாளப்படுகிறது.
தரவு வெளியேற்றம் மற்றும் பகுப்பாய்வு எதிர்ப்பு அம்சங்கள்
ஒவ்வொரு பணிக்குப் பிறகும், சேகரிக்கப்பட்ட தரவு குறியாக்கம் செய்யப்பட்டு, தனித்தனி HTTP POST கோரிக்கைகள் மூலம் C2 சேவையகத்திற்கு அனுப்பப்படும். ரேடாரின் கீழ் இருக்க, தீம்பொருள் பின்வருவனவற்றைப் பயன்படுத்துகிறது:
- சரம் குறியாக்கம்.
கோப்பு பூட்டுகளைத் தவிர்ப்பதற்காக, லாட்ரோடெக்டஸ் தீம்பொருளால் பயன்படுத்தப்படும் நுட்பங்களைப் போலவே, NTFS மாற்று தரவு ஸ்ட்ரீம்களை மறுபெயரிடுவதன் மூலம் EDDIESTEALER தன்னை நீக்கிக் கொள்ளலாம்.
ChromeKatz உடன் குரோமியம் சுரண்டல்
இந்த தீம்பொருளின் மிகவும் கவலைக்குரிய அம்சங்களில் ஒன்று, Chromium-இன் ஆப்-பிவுண்ட் என்க்ரிப்ஷனைத் தவிர்ப்பதற்கான அதன் திறன் ஆகும். இது Chromium-அடிப்படையிலான உலாவிகளில் இருந்து குக்கீகள் மற்றும் சான்றுகளை டம்ப் செய்ய வடிவமைக்கப்பட்ட ஒரு திறந்த மூல கருவியான ChromeKatz-இன் ரஸ்ட் செயல்படுத்தலை ஒருங்கிணைக்கிறது.
இலக்கு உலாவி இயங்கவில்லை என்றால், EDDIESTEALER '--window-position=-3000,-3000 https://google.com கட்டளை' ஐப் பயன்படுத்தி ஒரு மறைக்கப்பட்ட உலாவி நிகழ்வைத் தொடங்குகிறது. இது '-utility-sub-type=network.mojom. NetworkService' குழந்தை செயல்முறையுடன் தொடர்புடைய நினைவகத்தை அணுக அனுமதிக்கிறது, இறுதியில் சான்றுகளைப் பிரித்தெடுக்கிறது.
புதுப்பிக்கப்பட்ட வகைகளில் விரிவாக்கப்பட்ட திறன்கள்
EDDIESTEALER இன் சமீபத்திய பதிப்புகளும் சேகரிக்கலாம்:
- இயங்கும் செயல்முறைகள்.
- GPU விவரங்கள்.
- CPU கோர்களின் எண்ணிக்கை, CPU பெயர் மற்றும் விற்பனையாளர்.
- கணினி தகவல் (பணி உள்ளமைவுக்கு முன்பே சேவையகத்திற்கு அனுப்பப்பட்டது).
கூடுதலாக, கிளையன்ட்-டு-சர்வர் தொடர்புக்கு பயன்படுத்தப்படும் குறியாக்க விசை பைனரியில் கடின-குறியீடு செய்யப்பட்டு, செயல்பாட்டு பாதுகாப்பை மேம்படுத்துகிறது. திருடுபவர் '--remote-debugging-port=' உடன் ஒரு புதிய Chrome செயல்முறையையும் தொடங்கலாம், இது DevTools நெறிமுறை வழியாக ஹெட்லெஸ் உலாவி தொடர்புகளை இயக்குகிறது, பயனர் தொடர்பு தேவையில்லை.
கிராஸ்-பிளாட்ஃபார்ம் கிளிக்ஃபிக்ஸ் பிரச்சாரம்
EDDIESTEALER-க்கான Rust-ஐப் பயன்படுத்துவது, தீம்பொருள் உருவாக்குநர்களிடையே வளர்ந்து வரும் போக்கை எடுத்துக்காட்டுகிறது, இது திருட்டுத்தனம், நிலைத்தன்மை மற்றும் கண்டறிதலைத் தவிர்ப்பதற்கான நவீன மொழி அம்சங்களைப் பயன்படுத்துகிறது.
இந்த பிரச்சாரம், பல தளங்களில் ClickFix தந்திரோபாயங்களைப் பயன்படுத்த தாக்குபவர்களின் பரந்த முயற்சியின் ஒரு பகுதியாகும். c/side இன் ஆராய்ச்சியாளர்கள் macOS, Android மற்றும் iOS ஐ குறிவைத்து இதேபோன்ற தாக்குதல்களைக் கண்டறிந்துள்ளனர். macOS ஐப் பொறுத்தவரை, தீங்கிழைக்கும் JavaScript, பாதிக்கப்பட்டவர்களுக்கு ஒரு டெர்மினல் ஷெல் ஸ்கிரிப்டை இயக்க அறிவுறுத்தும் பக்கத்திற்கு திருப்பி, Atomic macOS Stealer (AMOS) ஐப் பயன்படுத்துகிறது.
ஆண்ட்ராய்டு, iOS மற்றும் விண்டோஸ் பயனர்களுக்கு, ஒரு டிரைவ்-பை பதிவிறக்கத் திட்டம் ஒரு தனி ட்ரோஜன் தீம்பொருளைப் பயன்படுத்துகிறது, இது மிகவும் பல்துறை மற்றும் குறுக்கு-தள அச்சுறுத்தலாக அமைகிறது.
முடிவுரை
EDDIESTEALER பிரச்சாரம், அதிநவீன தீம்பொருள் உருவாக்கத்துடன் இணைந்த சமூக பொறியியலின் செயல்திறனை நிரூபிக்கிறது. அதன் மேம்பட்ட துரு அடிப்படையிலான மைய, குறுக்கு-தள தகவமைப்பு மற்றும் உலாவி பாதுகாப்புகளைத் தவிர்ப்பதற்கான திறன் ஆகியவை நிறுவனங்கள் மற்றும் தனிநபர்கள் தங்கள் சைபர் பாதுகாப்பு நிலையில் விழிப்புடனும் முன்னெச்சரிக்கையுடனும் இருக்க வேண்டிய வளர்ந்து வரும் தேவையை எடுத்துக்காட்டுகின்றன.