கணினி பாதுகாப்பு மால்வேரை மறைக்க, விஐபி கீலாக்கர் மற்றும் 0பிஜே3க்டிவிட்டி...

மால்வேரை மறைக்க, விஐபி கீலாக்கர் மற்றும் 0பிஜே3க்டிவிட்டி ஸ்டீலரை பயன்படுத்த ஹேக்கர்கள் படங்களைப் பயன்படுத்துகின்றனர்.

Q3 2024க்கான HP Wolf Security இன் அச்சுறுத்தல் நுண்ணறிவு அறிக்கையின்படி, VIP Keylogger மற்றும் 0bj3ctivity Stealer போன்ற தீம்பொருளை வழங்க, படக் கோப்புகளில் தீங்கிழைக்கும் குறியீட்டை உட்பொதிப்பதன் மூலம் சைபர் குற்றவாளிகள் தங்கள் திருட்டுத்தனமான தந்திரங்களை அடுத்த கட்டத்திற்கு எடுத்துச் செல்கிறார்கள். பைபாஸ் செய்யும் போது தீம்பொருளை விநியோகிக்க பாரம்பரிய கண்டறிதல் முறைகள்.

தாக்குதல் எவ்வாறு செயல்படுகிறது: மால்வேர் படங்களில் மறைக்கப்பட்டுள்ளது

தீங்கிழைக்கும் இணைப்புகளைத் திறந்து பாதிக்கப்பட்டவர்களை ஏமாற்றுவதற்காக வடிவமைக்கப்பட்ட ஃபிஷிங் மின்னஞ்சலுடன் பிரச்சாரங்கள் தொடங்குகின்றன. நம்பகத்தன்மையை உருவாக்க இந்த மின்னஞ்சல்கள் பெரும்பாலும் விலைப்பட்டியல் அல்லது கொள்முதல் ஆர்டர்களைப் பிரதிபலிக்கின்றன. திறக்கப்பட்டதும், VBScript கோப்பைப் பதிவிறக்க, காலாவதியான Microsoft Equation Editor பாதிப்புக்கு ( CVE-2017-11882 ) இணைப்பு தூண்டுகிறது.

தாக்குதல் சங்கிலி

  1. ஃபிஷிங் மின்னஞ்சல் : பாதிக்கப்பட்டவர்கள் தீங்கிழைக்கும் இணைப்புகளைக் கொண்ட ஏமாற்றும் மின்னஞ்சலைப் பெறுவார்கள்.
  2. VBScript செயல்படுத்தல் : பதிவிறக்கம் செய்யப்பட்ட VBScript ஆனது PowerShell ஸ்கிரிப்டை இயக்குகிறது.
  3. படத்தை மீட்டெடுப்பு : PowerShell Archive.org இலிருந்து ஒரு படத்தைப் பதிவிறக்குகிறது.
  4. தீங்கிழைக்கும் குறியீடு பிரித்தெடுத்தல் : படத்தில் Base64-குறியீடு செய்யப்பட்ட தீம்பொருள் உள்ளது, அது .NET இயங்கக்கூடியதாக பிரித்தெடுக்கப்பட்டு டிகோட் செய்யப்படுகிறது.
  5. பேலோடு டெலிவரி : .NET ஏற்றி இறுதி மால்வேர் பேலோடை நிறுவுகிறது.

முதல் பிரச்சாரத்தில், இந்த பேலோட் விஐபி கீலாக்கர் ஆகும், இது விசை அழுத்தங்கள், கிளிப்போர்டு உள்ளடக்கம், திரைக்காட்சிகள் மற்றும் நற்சான்றிதழ்களைப் பிடிக்க வடிவமைக்கப்பட்ட ஒரு கருவியாகும். இரண்டாவது பிரச்சாரத்தில், பேலோட் 0bj3ctivity Stealer, ஒரு தகவல் திருடும் தீம்பொருள்.

தீம்பொருள் கருவிகள் தாக்குபவர்களுக்கான தடையை குறைக்கின்றன

இரண்டு பிரச்சாரங்களுக்கிடையிலான ஒற்றுமைகள் சைபர் கிரைமினல்கள் தீம்பொருள் கருவிகளை மேம்படுத்துவதைக் குறிக்கிறது. இந்த கருவிகள் தாக்குதல் செயல்முறையை நெறிப்படுத்துகிறது, சிக்கலான தொற்று சங்கிலிகளை செயல்படுத்த தேவையான தொழில்நுட்ப நிபுணத்துவத்தை குறைக்கிறது. இந்த போக்கு சைபர் கிரைமின் அதிகரித்து வரும் பண்டமாக்கலைப் பிரதிபலிக்கிறது, அங்கு முன் கட்டமைக்கப்பட்ட கருவிகள் தீம்பொருளை வரிசைப்படுத்துவதை எளிதாக்குகிறது.

பயன்பாட்டில் உள்ள கூடுதல் நுட்பங்கள்

ஹெச்பி வுல்ஃப் செக்யூரிட்டியும் HTML கடத்தலை ஒரு நிரப்பு தந்திரமாக அடையாளம் கண்டுள்ளது. இந்த முறையில், XWorm RAT போன்ற தீம்பொருளைத் தாக்குபவர்கள், தீங்கிழைக்கும் HTML கோப்புகளில் மறைத்து வைத்திருக்கும் AutoIt டிராப்பர்களைப் பயன்படுத்தி வழங்குகிறார்கள். இவற்றில் சில கோப்புகள் GenAI கருவிகளைப் பயன்படுத்தி உருவாக்கப்பட்டதாகக் கூறப்படுகிறது, இது மால்வேர் டெலிவரி மற்றும் தெளிவின்மையை மேம்படுத்த செயற்கை நுண்ணறிவு எவ்வாறு பயன்படுத்தப்படுகிறது என்பதைக் காட்டுகிறது.

கிட்ஹப் பிரச்சாரங்கள் லும்மா திருடனை வழங்குகின்றன

மற்றொரு குறிப்பிடத்தக்க பிரச்சாரம் வீடியோ கேம் ஏமாற்றுகள் மற்றும் மாற்றியமைக்கும் கருவிகளுக்கான ஆதாரமாக இருக்கும் GitHub களஞ்சியங்களைப் பயன்படுத்துவதை உள்ளடக்கியது. இந்த களஞ்சியங்கள் லும்மா ஸ்டீலர் தீம்பொருளை .NET-அடிப்படையிலான டிராப்பர்கள் மூலம் ரகசியமாக விநியோகித்தன, சந்தேகத்திற்கு இடமில்லாத பயனர்களை குறிவைக்க பிரபலமான தளங்களை தாக்குபவர்கள் எவ்வாறு பயன்படுத்துகிறார்கள் என்பதை எடுத்துக்காட்டுகிறது.

படம் சார்ந்த தாக்குதல்கள் ஏன் அச்சுறுத்துகின்றன

படங்களில் தீம்பொருளை உட்பொதிப்பது என்பது ஸ்டெகானோகிராபி எனப்படும் ஒரு நுட்பமாகும், இது தீங்கிழைக்கும் குறியீட்டை தீங்கற்ற கோப்புகளில் மறைக்கிறது. இந்த முறை பல வைரஸ் தடுப்பு அமைப்புகளைத் தவிர்க்கிறது, அவை படக் கோப்புகளை ஆராயும் வாய்ப்பு குறைவு. Archive.org போன்ற நம்பகமான ஹோஸ்டிங் தளங்களின் பயன்பாடு கண்டறிதல் முயற்சிகளை மேலும் சிக்கலாக்குகிறது.

நிறுவனங்களுக்கான தணிப்பு உத்திகள்

இந்த வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு எதிராக பாதுகாக்க, நிறுவனங்கள் பின்வரும் நடவடிக்கைகளை செயல்படுத்த வேண்டும்:

  1. பேட்ச் அறியப்பட்ட பாதிப்புகள் : CVE-2017-11882 போன்ற காலாவதியான மென்பொருள் பாதிப்புகளை நிவர்த்தி செய்யவும்.
  2. மேம்பட்ட அச்சுறுத்தல் கண்டறிதலை இயக்கு : ஸ்டிகனோகிராபி மற்றும் சந்தேகத்திற்கிடமான கோப்பு நடத்தை ஆகியவற்றைக் கண்டறியும் திறன் கொண்ட தீர்வுகளைப் பயன்படுத்தவும்.
  3. ஊழியர்களுக்குக் கல்வி கொடுங்கள் : ஃபிஷிங் மின்னஞ்சல்களை அடையாளம் காணவும், எதிர்பாராத இணைப்புகளைத் திறப்பதைத் தவிர்க்கவும் ஊழியர்களுக்கு பயிற்சி அளிக்கவும்.
  4. நம்பகமான ஆதாரங்களுக்கான அணுகலை வரம்பிடவும் : அங்கீகரிக்கப்பட்ட டொமைன்களுக்கு கோப்பு பகிர்வு தளங்களைப் பயன்படுத்துவதை கட்டுப்படுத்துங்கள்.

சைபர் கிரைமின் வளர்ந்து வரும் பண்டமாக்கல்

தீம்பொருள் கிட்கள் அணுகக்கூடியதாக இருப்பதால், அனைத்து திறன் நிலைகளையும் தாக்குபவர்கள் பயனுள்ள தொற்று சங்கிலிகளை இணைக்க முடியும். தீம்பொருள் உருவாக்கத்தில் AI கருவிகளின் ஒருங்கிணைப்பு சைபர் பாதுகாப்பு பாதுகாப்பாளர்களுக்கான சவாலை மேலும் அதிகரிக்கிறது, தாக்குதல்களை மிகவும் மாறுபட்டதாகவும் கற்பிப்பதற்கு கடினமாகவும் செய்கிறது.

ஹெச்பி வுல்ஃப் செக்யூரிட்டியின் கண்டுபிடிப்புகள் இந்த வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு முன்னால் இருக்க வேண்டிய அவசரத்தை அடிக்கோடிட்டுக் காட்டுகிறது. செயலூக்கமான பாதுகாப்பு உத்திகளைக் கடைப்பிடிப்பதன் மூலமும், வளர்ந்து வரும் உத்திகளைக் கண்காணிப்பதன் மூலமும், இந்த அதிநவீன பிரச்சாரங்களுக்கு எதிராக நிறுவனங்கள் தங்கள் நெட்வொர்க்குகளை சிறப்பாகப் பாதுகாக்க முடியும்.


ஏற்றுகிறது...