Havoc Phishing Attack
சைபர் பாதுகாப்பு புலனாய்வாளர்கள் ஒரு புதிய ஃபிஷிங் பிரச்சாரத்தைக் கண்டுபிடித்துள்ளனர், இது ஒரு திறந்த மூல கட்டளை மற்றும் கட்டுப்பாடு (C2) கட்டமைப்பான Havoc ஐப் பயன்படுத்த ClickFix நுட்பத்தைப் பயன்படுத்துகிறது. தாக்குதல் நடத்துபவர்கள் ஷேர்பாயிண்ட் தளத்தின் பின்னால் உள்ள தீம்பொருள் நிலைகளை புத்திசாலித்தனமாக மறைத்து, Havoc Demon இன் மாற்றியமைக்கப்பட்ட பதிப்பை Microsoft Graph API உடன் பயன்படுத்தி முறையான சேவைகளுக்குள் தகவல்தொடர்புகளை மறைக்கிறார்கள்.
பொருளடக்கம்
ஃபிஷிங் பொறி: ஒரு ஏமாற்றும் மின்னஞ்சல் மற்றும் கிளிக்ஃபிக்ஸ் கையாளுதல்
இந்தத் தாக்குதல் Documents.html என்ற HTML இணைப்பைக் கொண்ட ஒரு ஃபிஷிங் மின்னஞ்சலால் தூண்டப்படுகிறது. திறக்கப்படும் போது, கோப்பு ஒரு பிழைச் செய்தியைக் காண்பிக்கும், இது பாதிக்கப்பட்டவரை சேதப்படுத்தப்பட்ட PowerShell கட்டளையை நகலெடுத்து செயல்படுத்த வைக்கிறது. ClickFix என்று அழைக்கப்படும் இந்த நுட்பம், பயனர்களை அவர்களின் DNS தற்காலிக சேமிப்பை கைமுறையாகப் புதுப்பிப்பதன் மூலம் OneDrive இணைப்பு சிக்கலை சரிசெய்ய வேண்டும் என்று நம்ப வைக்கிறது.
இலக்கு தந்திரத்தில் விழுந்தால், அவர்கள் தற்செயலாக தாக்குபவர் கட்டுப்படுத்தும் ஷேர்பாயிண்ட் சேவையகத்துடன் இணைக்கும் பவர்ஷெல் ஸ்கிரிப்டை இயக்குவதன் மூலம் தொற்று செயல்முறையைத் தொடங்குவார்கள்.
பல-நிலை தீம்பொருள் வரிசைப்படுத்தல்: பவர்ஷெல்லில் இருந்து பைதான் வரை
பாதுகாப்பற்ற பவர்ஷெல் ஸ்கிரிப்ட் இயக்கப்பட்டதும், கண்டறிதலைத் தவிர்க்க சூழல் சாண்ட்பாக்ஸ் செய்யப்பட்டுள்ளதா என்பதை முதலில் சரிபார்க்கிறது. பாதுகாப்பானதாகக் கருதப்பட்டால், ஸ்கிரிப்ட் ஏற்கனவே கணினியில் நிறுவப்படவில்லை என்றால் பைத்தானை ('pythonw.exe') பதிவிறக்கத் தொடங்குகிறது.
அங்கிருந்து, இரண்டாவது பவர்ஷெல் ஸ்கிரிப்ட் பைதான் அடிப்படையிலான ஷெல்கோட் ஏற்றியைப் பெற்று செயல்படுத்துகிறது, பின்னர் அது C மற்றும் சட்டமன்றத்தில் எழுதப்பட்ட பிரதிபலிப்பு ஏற்றியான KaynLdr ஐத் தொடங்குகிறது. இது இறுதியில் சமரசம் செய்யப்பட்ட கணினியில் Havoc Demon முகவரைப் பயன்படுத்துகிறது.
ஹவோக்கின் திறன்கள்: ஒரு திருட்டுத்தனமான சைபர் ஆயுதம்
நன்கு அறியப்பட்ட, நம்பகமான சேவைகளுக்குள் C2 போக்குவரத்தை மறைக்க, தாக்குபவர்கள் Havoc ஐ Microsoft Graph API உடன் இணைந்து பயன்படுத்துகின்றனர். Havoc இன் செயல்பாடுகளில் பின்வருவன அடங்கும்:
- தகவல் சேகரிப்பு
- கோப்பு செயல்பாடுகள்
- கட்டளை செயல்படுத்தல்
- சுமை செயல்படுத்தல்
- டோக்கன் கையாளுதல்
- கெர்பரோஸ் தாக்குதல்கள்
பேபால் பயனர்களை குறிவைக்க கூகிள் விளம்பரங்கள் சுரண்டப்படுகின்றன
தனித்தனியான ஆனால் ஆபத்தான வளர்ச்சியில், மோசடியான விளம்பரங்கள் மூலம் PayPal பயனர்களை குறிவைக்க Google விளம்பரக் கொள்கைகளைப் பயன்படுத்தி அச்சுறுத்தும் நடிகர்களையும் சைபர் பாதுகாப்பு நிபுணர்கள் கவனித்துள்ளனர்.
இந்த தந்திரோபாயங்கள் முறையான PayPal ஆதரவு பக்கங்களைப் போல ஆள்மாறாட்டம் செய்து, பயனர்களை ஏமாற்றி போலி வாடிக்கையாளர் சேவை எண்ணை அழைக்கச் செய்கின்றன. பாதிக்கப்பட்டவர்கள் முறையான PayPal பிரதிநிதிகளுடன் பேசுகிறார்கள் என்று நம்ப வைப்பதன் மூலம் அவர்களின் தனிப்பட்ட மற்றும் நிதித் தகவல்களைச் சேகரிப்பதே இதன் நோக்கமாகும்.
கூகிள் விளம்பர ஓட்டை: மோசடி செய்பவர்களுக்கான விளையாட்டு மைதானம்
இந்த தொழில்நுட்ப ஆதரவு தந்திரோபாயங்களின் வெற்றி, கூகிள் விளம்பரக் கொள்கைகளில் உள்ள ஒரு ஓட்டையைச் சார்ந்துள்ளது, இது மோசமான நடிகர்கள் நன்கு அறியப்பட்ட பிராண்டுகளைப் போல ஆள்மாறாட்டம் செய்ய அனுமதிக்கிறது. இறங்கும் பக்கமும் (இறுதி URL) காட்சி URL உம் ஒரே டொமைனுடன் பொருந்தினால், மோசடி செய்பவர்கள் நம்பத்தகுந்த போலி விளம்பரங்களை உருவாக்க முடியும்.
சைபர் குற்றவாளிகள் பிரபலமான தேடல் சொற்களை, குறிப்பாக வாடிக்கையாளர் ஆதரவு மற்றும் கணக்கு மீட்பு தொடர்பானவற்றை விரைவாகப் பயன்படுத்திக் கொள்கிறார்கள், இதனால் அவர்களின் மோசடி விளம்பரங்கள் தேடல் முடிவுகளின் மேலே தோன்றுவதை உறுதி செய்கின்றனர்.
முடிவு: அதிகரித்து வரும் அச்சுறுத்தல் நிலப்பரப்பு
ClickFix-இயக்கப்படும் ஃபிஷிங் பிரச்சாரங்கள் முதல் Google விளம்பர துஷ்பிரயோகம் வரை, சைபர் குற்றவாளிகள் தொடர்ந்து தங்கள் சமூக பொறியியல் தந்திரங்களை மேம்படுத்தி வருகின்றனர். இந்த அச்சுறுத்தல்கள், வளர்ந்து வரும் சைபர் தாக்குதல்களால் ஏற்படும் அபாயங்களைக் குறைப்பதற்கான விழிப்புணர்வு, பயனர் விழிப்புணர்வு மற்றும் மேம்படுத்தப்பட்ட பாதுகாப்பு நடவடிக்கைகளின் முக்கியத்துவத்தை எடுத்துக்காட்டுகின்றன.