Threat Database Mac Malware ஜிகான் மேக் மால்வேர்

ஜிகான் மேக் மால்வேர்

சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்களின் கூற்றுப்படி, ஜிகான் மால்வேர் என்பது கோபால்ட் ஸ்ட்ரைக் பீக்கனின் செயலாக்கமாகும், இது Go நிரலாக்க மொழியைப் பயன்படுத்தி உருவாக்கப்பட்டுள்ளது. MacOS சாதனங்களை குறிவைப்பதற்கான ஒரு சக்திவாய்ந்த அச்சுறுத்தும் கருவியாக இந்த அச்சுறுத்தல் வெளிப்பட்டுள்ளது. ஜிகான் மற்றும் கோபால்ட் ஸ்ட்ரைக் ஆகியவை முதலில் அமைப்புகளால் தங்கள் நெட்வொர்க் பாதுகாப்பை உருவகப்படுத்தப்பட்ட தாக்குதல்கள் மூலம் சோதிக்க சட்டப்பூர்வமான பயன்பாடுகளாக வடிவமைக்கப்பட்டிருந்தாலும், தீய எண்ணம் கொண்ட நடிகர்கள் பல்வேறு மோசமான செயல்களுக்கு அவற்றை அதிகளவில் பயன்படுத்துகின்றனர்.

பல ஆண்டுகளாக, அச்சுறுத்தல் நடிகர்கள் கோபால்ட் ஸ்டிரைக்கை பயன்படுத்தி விண்டோஸ் சிஸ்டங்களை சமரசம் செய்துகொண்டனர், சைபர் செக்யூரிட்டி துறையை தொடர்ந்து இந்த அச்சுறுத்தலை எதிர்த்து போராட வழிவகுத்தது. இருப்பினும், ஜிகானின் பயன்பாட்டின் சமீபத்திய அதிகரிப்பு, மேகோஸ் சாதனங்களைக் குறிவைக்கும் தாக்குதல்களின் விரிவாக்க நோக்கத்தை எடுத்துக்காட்டுகிறது. இந்த கருவிகளைப் பயன்படுத்தி அச்சுறுத்தும் நடிகர்களால் பயன்படுத்தப்படும் வளர்ந்து வரும் தந்திரோபாயங்களை எதிர்கொள்ள மேம்பட்ட விழிப்புணர்வு மற்றும் செயலூக்கமான நடவடிக்கைகளின் அவசியத்தை இது குறிக்கிறது. அச்சுறுத்தலின் செயல்பாட்டைக் கண்காணித்து வரும் ஆராய்ச்சியாளர்களின் அறிக்கையில் Geacon மால்வேர் மற்றும் அதன் தீங்கு விளைவிக்கும் திறன்கள் பற்றிய விவரங்கள் வெளியிடப்பட்டன.

காடுகளில் கவனிக்கப்பட்ட ஜிகான் மால்வேரின் இரண்டு வகைகள்

ஜிகானுடன் தொடர்புடைய முதல் கோப்பு 'Xu Yiqing's Resume_20230320.app' என்ற AppleScript ஆப்லெட் ஆகும். இது MacOS அமைப்பில் இயங்குகிறதா என்பதைச் சரிபார்ப்பதே இதன் நோக்கம். இது உறுதிசெய்யப்பட்டதும், சீனாவில் இருந்து உருவான ஐபி முகவரியைக் கொண்ட தாக்குபவர்களின் கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திலிருந்து 'Geacon Plus' எனப்படும் கையொப்பமிடப்படாத பேலோடை கோப்பு மீட்டெடுக்கிறது.

குறிப்பிட்ட C2 முகவரி (47.92.123.17) முன்பு Windows இயந்திரங்களை குறிவைக்கும் கோபால்ட் ஸ்ட்ரைக் தாக்குதல்களுடன் இணைக்கப்பட்டது. இந்த சங்கம், கவனிக்கப்பட்ட தாக்குதலின் உள்கட்டமைப்புக்கும் கோபால்ட் ஸ்ட்ரைக் நடவடிக்கையின் முந்தைய நிகழ்வுகளுக்கும் இடையே சாத்தியமான தொடர்பு அல்லது ஒற்றுமையை பரிந்துரைக்கிறது.

பேலோட் அதன் 'விளக்கச் செயல்பாட்டை' தொடங்குவதற்கு முன், ஒரு ஏமாற்று PDF கோப்பைக் காண்பிப்பதன் மூலம் பாதிக்கப்பட்டவர்களை தவறாக வழிநடத்த ஒரு ஏமாற்றும் தந்திரத்தைப் பயன்படுத்துகிறது. காட்சிப்படுத்தப்பட்ட ஆவணம் Xy Yiqing என்ற நபரின் சுயவிபரக் குறியீடாக மாறுகிறது, இது மால்வேர் பின்னணியில் செய்யும் அச்சுறுத்தும் செயல்களில் இருந்து பாதிக்கப்பட்டவரின் கவனத்தைத் திசைதிருப்புவதை நோக்கமாகக் கொண்டுள்ளது.

நெட்வொர்க் தகவல்தொடர்புகளை ஆதரிப்பது, தரவு மறைகுறியாக்கம் மற்றும் மறைகுறியாக்க செயல்பாடுகளைச் செய்வது, கூடுதல் பேலோடுகளைப் பதிவிறக்குவதை இயக்குவது மற்றும் சமரசம் செய்யப்பட்ட கணினியிலிருந்து தரவை வெளியேற்றுவதை எளிதாக்குவது உள்ளிட்ட பல்வேறு திறன்களை இந்த குறிப்பிட்ட ஜிகான் பேலோட் கொண்டுள்ளது.

ட்ரோஜனேற்றப்பட்ட பயன்பாட்டிற்குள் மறைந்திருக்கும் ஜிகான் மால்வேர்

பாதுகாப்பான தொலைநிலை ஆதரவுக்காகப் பயன்படுத்தப்படும் முறையான SecureLink பயன்பாட்டின் திருத்தப்பட்ட பதிப்புகளான SecureLink.app மற்றும் SecureLink_Client மூலம் இரண்டாவது Geacon மால்வேர் பேலோட் பயன்படுத்தப்படுகிறது. இருப்பினும், இந்த ட்ரோஜனேற்றப்பட்ட பதிப்பில் 'Geacon Pro' மால்வேரின் நகல் உள்ளது. இந்த குறிப்பிட்ட பேலோட் குறிப்பாக OS X 10.9 (மேவரிக்ஸ்) அல்லது அதற்குப் பிந்தைய பதிப்புகளில் இயங்கும் இன்டெல் அடிப்படையிலான Mac அமைப்புகளை குறிவைக்கிறது.

பயன்பாட்டைத் தொடங்கும்போது, கணினியின் கேமரா, மைக்ரோஃபோன், தொடர்புகள், புகைப்படங்கள், நினைவூட்டல்கள் மற்றும் நிர்வாகி சலுகைகள் உள்ளிட்ட பல்வேறு அனுமதிகளைக் கோருகிறது. இந்த அனுமதிகள் பொதுவாக ஆப்பிளின் வெளிப்படைத்தன்மை, ஒப்புதல் மற்றும் கட்டுப்பாடு (டிசிசி) தனியுரிமை கட்டமைப்பால் பாதுகாக்கப்படுகின்றன, மேலும் அவற்றை வழங்குவது குறிப்பிடத்தக்க அபாயங்களை ஏற்படுத்துகிறது.

எவ்வாறாயினும், இந்த அனுமதிகளுடன் தொடர்புடைய அதிக அளவிலான ஆபத்துகள் இருந்தாலும், பயனரின் சந்தேகங்களைத் தணித்து, கோரப்பட்ட அனுமதிகளை வழங்குவதற்காக அவர்களை ஏமாற்றி, Geacon மால்வேர் முகமூடித்தனமாகப் பயன்படுத்தப்படும் பயன்பாட்டின் வகைக்கு அவை அசாதாரணமானவை அல்ல. கிடைக்கக்கூடிய தகவல்களின்படி, இந்த ஜிகான் மால்வேர் மாறுபாடு ஜப்பானில் உள்ள C2 சேவையகத்துடன் 13.230.229.15 ஐபி முகவரியுடன் தொடர்பு கொள்கிறது.

சமீபத்திய ஆண்டுகளில், Mac சாதனங்களை இலக்காகக் கொண்ட தீம்பொருள் தாக்குதல்களில் குறிப்பிடத்தக்க அதிகரிப்பு ஏற்பட்டுள்ளது. மேக் கம்ப்யூட்டர்களின் வளர்ந்து வரும் பிரபலம் மற்றும் அவை தீம்பொருளிலிருந்து நோய் எதிர்ப்பு சக்தி கொண்டவை என்ற தவறான கருத்து இந்த உயர்வுக்கு காரணமாக இருக்கலாம். சைபர் கிரைமினல்கள் Mac பயனர்களை குறிவைப்பதில் சாத்தியமான மதிப்பை அங்கீகரித்துள்ளனர், இது குறிப்பாக மேகோஸ் அமைப்புகளுக்காக வடிவமைக்கப்பட்ட அதிநவீன மற்றும் இலக்கு தீம்பொருளின் உருவாக்கம் மற்றும் வரிசைப்படுத்தலுக்கு வழிவகுத்தது. இயற்கையாகவே, இது Mac பயனர்களிடமிருந்து அதிக விழிப்புணர்வைத் தேவைப்படுத்துகிறது மற்றும் தீம்பொருள் தொற்றுகளிலிருந்து அவர்களின் சாதனங்களைப் பாதுகாக்க போதுமான பாதுகாப்பு நடவடிக்கைகளை செயல்படுத்துகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...