EDRKillShifter மால்வேர்
RansomHub Ransomware உடன் தொடர்புடைய சைபர் கிரைம் குழு, சமரசம் செய்யப்பட்ட கணினிகளில் எண்ட்பாயிண்ட் கண்டறிதல் மற்றும் பதில் (EDR) மென்பொருளை முடக்குவதை நோக்கமாகக் கொண்ட ஒரு புதிய கருவியைப் பயன்படுத்துவதைக் கண்டறிந்துள்ளது. சைபர் பாதுகாப்பு வல்லுநர்கள் இந்த EDR செயலிழக்கும் பயன்பாட்டிற்கு "EDRKillShifter" என்று பெயரிட்டுள்ளனர். மே 2024 இல் தோல்வியுற்ற ransomware முயற்சியைத் தொடர்ந்து இந்த கருவி கண்டுபிடிக்கப்பட்டது. EDRKillShifter இப்போது AuKill (AvNeutralizer என்றும் அழைக்கப்படுகிறது) மற்றும் டெர்மினேட்டர் போன்ற பிற ஒத்த நிரல்களில் இணைகிறது.
EDRKillShifter ஒரு 'லோடர்' இயங்கக்கூடியதாக செயல்படுகிறது, இது ஒரு முறையான ஆனால் பாதிக்கப்படக்கூடிய இயக்கிக்கான டெலிவரி பொறிமுறையாக செயல்படுகிறது - இந்த வகையான கருவி பொதுவாக 'உங்கள் சொந்த பாதிக்கப்படக்கூடிய இயக்கியைக் கொண்டு வாருங்கள்' (BYOVD) என்று அழைக்கப்படுகிறது. அச்சுறுத்தல் நடிகரின் நோக்கங்களைப் பொறுத்து, அது பல்வேறு இயக்கி பேலோடுகளை வரிசைப்படுத்தலாம்.
பொருளடக்கம்
பழைய சைபர் கிரைம் குழுவின் புதிய முகம்
RansomHub Ransomware ஆனது Knight Ransomwar e இன் மறுபெயரிடப்பட்ட பதிப்பாக நம்பப்படுகிறது, இது பிப்ரவரி 2024 இல் வெளிவந்தது. இது ஆரம்ப அணுகலைப் பெற அறியப்பட்ட பாதுகாப்பு குறைபாடுகளைப் பயன்படுத்துகிறது, நிலையான அணுகலைப் பராமரிக்க Atera மற்றும் Splashtop போன்ற முறையான தொலைநிலை டெஸ்க்டாப் கருவிகளைப் பயன்படுத்துகிறது. பிரபல சைபர் கிரைம் குழுவான Scattered Spider ஆனது RansomHub மற்றும் Qilin போன்ற ransomware விகாரங்களை அதன் கருவித்தொகுப்பில் சேர்த்துள்ளதாக கடந்த மாதம் மைக்ரோசாப்ட் தெரிவித்தது.
EDRKillShifter இன் தாக்குதல் சங்கிலி மற்றும் செயல்பாடு
கடவுச்சொல் சரம் உள்ளீட்டுடன் கட்டளை வரி வழியாக செயல்படுத்தப்படுகிறது, இயங்கக்கூடியது BIN என்ற உட்பொதிக்கப்பட்ட ஆதாரத்தை மறைகுறியாக்கி நேரடியாக நினைவகத்தில் இயக்குகிறது. இந்த BIN ஆதாரமானது இறுதி Go-அடிப்படையிலான, தெளிவற்ற பேலோடைத் திறந்து செயல்படுத்துகிறது, இது பல்வேறு பாதிக்கப்படக்கூடிய, முறையான இயக்கிகளைப் பயன்படுத்தி உயர்ந்த சலுகைகளைப் பெறவும் EDR மென்பொருளை முடக்கவும் செய்கிறது.
பைனரியின் மொழி சொத்து ரஷ்ய மொழியில் அமைக்கப்பட்டுள்ளது, இது மால்வேர் ரஷ்ய உள்ளூர்மயமாக்கல் அமைப்புகளுடன் கூடிய கணினியில் தொகுக்கப்பட்டதாகக் கூறுகிறது. தொகுக்கப்படாத அனைத்து EDR-முடக்க கருவிகளும் .data பிரிவில் பாதிக்கப்படக்கூடிய இயக்கியை உட்பொதிக்கின்றன.
இந்த அச்சுறுத்தலைத் தணிக்க, கணினிகளைப் புதுப்பிக்கவும், EDR மென்பொருளில் டேம்பர் பாதுகாப்பை இயக்கவும் மற்றும் Windows பாத்திரங்களுக்கான வலுவான பாதுகாப்பு நடைமுறைகளைப் பராமரிக்கவும் பரிந்துரைக்கப்படுகிறது. தாக்குபவர் சிறப்புரிமைகளை அதிகரிக்க அல்லது நிர்வாகி உரிமைகளைப் பெற்றால் மட்டுமே இந்தத் தாக்குதல் சாத்தியமாகும். பயனர் மற்றும் நிர்வாக சலுகைகளுக்கு இடையே தெளிவான பிரிவை உறுதிசெய்வது, சிதைந்த இயக்கிகளை எளிதில் ஏற்றுவதிலிருந்து தாக்குபவர்களைத் தடுப்பதில் பெரிதும் உதவும்.
மால்வேர் தொற்றுகளுக்கு எதிராக உங்கள் சாதனங்களின் பாதுகாப்பை எவ்வாறு அதிகரிப்பது?
சாதனத்தின் பாதுகாப்பை வலுப்படுத்தவும் தீம்பொருள் தொற்றுகளிலிருந்து பாதுகாக்கவும், பயனர்கள் பின்வரும் விரிவான சிறந்த நடைமுறைகளைப் பின்பற்ற ஊக்குவிக்கப்படுகிறார்கள்:
இந்த சிறந்த நடைமுறைகளைப் பின்பற்றுவதன் மூலம், பயனர்கள் மால்வேர் தொற்றுகள் மற்றும் பிற பாதுகாப்பு அச்சுறுத்தல்களுக்கு எதிராக தங்கள் பாதுகாப்பை கணிசமாக அதிகரிக்க முடியும், ஒட்டுமொத்த கணினி பாதுகாப்பு மற்றும் ஒருமைப்பாட்டை மேம்படுத்துகிறது.
EDRKillShifter மால்வேர் வீடியோ
உதவிக்குறிப்பு: உங்கள் ஒலியை இயக்கி , வீடியோவை முழுத்திரை பயன்முறையில் பார்க்கவும் .
