LOSTKEYS தீம்பொருள்

ரஷ்யாவுடன் தொடர்புடைய COLDRIVER எனப்படும் அச்சுறுத்தல் நிறுவனம், பாரம்பரிய நற்சான்றிதழ் ஃபிஷிங் பிரச்சாரங்களுக்கு அப்பால் நகர்ந்து, அதன் கருவித்தொகுப்பை விரிவுபடுத்தியுள்ளது. சமீபத்தில், குழுவானது இலக்கு வைக்கப்பட்ட உளவு பிரச்சாரத்தில் LOSTKEYS எனப்படும் புதிய தீம்பொருள் வகையைப் பயன்படுத்துவதைக் கண்டறிந்தது. இது SPICA ஐத் தொடர்ந்து COLDRIVER உடன் இணைக்கப்பட்ட இரண்டாவது தனிப்பயன் தீம்பொருளைக் குறிக்கிறது. Callisto, Star Blizzard மற்றும் UNC4057 போன்ற மாற்றுப்பெயர்களிலும் கண்காணிக்கப்படும் COLDRIVER, நற்சான்றிதழ் திருட்டு, மின்னஞ்சல் வெளியேற்றம் மற்றும் தொடர்பு பட்டியல் அறுவடை ஆகியவற்றிற்குப் பெயர் பெற்றது. இப்போது, அதன் பிளேபுக்கில் கணினி கோப்புகள் மற்றும் தரவை அணுக தேர்ந்தெடுக்கப்பட்ட தீம்பொருள் வரிசைப்படுத்தல் அடங்கும்.

LOSTKEYS வெளியிடப்பட்டது: ஒரு திருட்டுத்தனமான மற்றும் குறிவைக்கப்பட்ட அச்சுறுத்தல்

LOSTKEYS என்பது குறிப்பிட்ட கோப்பகங்களிலிருந்து கோப்புகள், இயங்கும் செயல்முறைகள் மற்றும் கணினி விவரங்கள் உள்ளிட்ட முக்கியமான தகவல்களை திருட்டுத்தனமாக வெளியேற்ற வடிவமைக்கப்பட்டுள்ளது. இது ஜனவரி, மார்ச் மற்றும் ஏப்ரல் 2025 இல் செயல்பாடுகளில் பயன்படுத்தப்பட்டுள்ளது. இலக்குகளில் மேற்கத்திய அரசாங்கங்கள் மற்றும் இராணுவங்களின் தற்போதைய மற்றும் முன்னாள் ஆலோசகர்கள், பத்திரிகையாளர்கள், சிந்தனையாளர்கள், அரசு சாரா நிறுவனங்கள் மற்றும் உக்ரைனுடன் தொடர்புடைய நபர்கள் அடங்குவர். குறிப்பாக, தீம்பொருள் தேர்ந்தெடுக்கப்பட்ட முறையில் பயன்படுத்தப்படுவதாகத் தெரிகிறது, அதிக இலக்கு வைக்கப்பட்ட தாக்குதல்களில் அதன் பயன்பாட்டை வலியுறுத்துகிறது.

சமூக பொறியியல் 2.0: கிளிக்ஃபிக்ஸ் இணைப்பு

இந்த தொற்று சங்கிலி ஒரு ஏமாற்று வலைத்தளத்தில் ஹோஸ்ட் செய்யப்பட்ட போலி CAPTCHA தூண்டுதலுடன் தொடங்குகிறது. பாதிக்கப்பட்டவர்கள் Windows Run உரையாடலைத் திறந்து, அவர்களின் கிளிப்போர்டுக்கு நகலெடுக்கப்பட்ட PowerShell கட்டளையை ஒட்டும்படி ஏமாற்றப்படுகிறார்கள் - இது ClickFix எனப்படும் முறையாகும். இந்த கட்டளை தொலை சேவையகத்திலிருந்து இரண்டாம் நிலை பதிவிறக்கியைப் பெறுகிறது, பின்னர் அது மூன்றாம் நிலை PowerShell ஸ்கிரிப்டை வழங்குகிறது. இந்த ஸ்கிரிப்ட் மெய்நிகர் சூழல்களில் கண்டறிதலைத் தவிர்த்து ஹோஸ்டில் LOSTKEYS ஐ செயல்படுத்துகிறது.

மறுபயன்பாட்டு தீம்பொருள் அல்லது ஆரம்ப சோதனை?

பாதுகாப்பு ஆராய்ச்சியாளர்கள் டிசம்பர் 2023 ஆம் ஆண்டுக்கு முந்தைய LOSTKEYS மாதிரிகளைக் கண்டுபிடித்தனர், அவை திறந்த மூல விசாரணை தளமான மால்டேகோவின் பைனரிகளைப் பிரதிபலிக்கின்றன. இவை ஆரம்பகால சோதனைப் பதிப்புகளா அல்லது 2025 இல் உறுதிப்படுத்தப்பட்ட பயன்பாட்டிற்கு முன்னர் தீம்பொருளின் தொடர்பில்லாத பயன்பாடுகளா என்பது இன்னும் தெளிவாகத் தெரியவில்லை.

ClickFix இன் பரந்த தத்தெடுப்பு மற்றும் தீங்கு விளைவிக்கும் அணுகல்

தீம்பொருள் விநியோகத்திற்கான பல்வேறு அச்சுறுத்தல் நடிகர்களிடையே கிளிக்ஃபிக்ஸ் நுட்பம் பிரபலமடைந்து வருகிறது. இரண்டு குறிப்பிடத்தக்க எடுத்துக்காட்டுகள் பின்வருமாறு:

  • Lampion Banking Trojan : ZIP இணைப்புகளுடன் கூடிய ஃபிஷிங் மின்னஞ்சல்கள் வழியாக வழங்கப்படுகிறது. உள்ளே, ஒரு HTML கோப்பு பாதிக்கப்பட்டவர்களை ClickFix வழிமுறைகளுடன் கூடிய போலி CAPTCHA பக்கத்திற்கு திருப்பிவிடுகிறது, இது அரசாங்கம், நிதி மற்றும் போக்குவரத்து போன்ற போர்த்துகீசிய மொழி பேசும் துறைகளை குறிவைத்து பல-நிலை தொற்றுநோயைத் தொடங்குகிறது.
  • MacOS-க்கான Atomic Stealer : EtherHiding எனப்படும் ஒரு தந்திரோபாயத்துடன் இணைக்கப்பட்டுள்ளது, அங்கு Binance Smart Chain (BSC) ஒப்பந்தங்கள் பேலோடுகளை மறைக்கின்றன. 'நான் ஒரு ரோபோ அல்ல' என்பதைக் கிளிக் செய்யும் பாதிக்கப்பட்டவர்கள் அறியாமலேயே ஒரு Base64 கட்டளையைத் தூண்டுகிறார்கள், பின்னர் அது டெர்மினலில் இயக்கப்பட்டு, Atomic Stealer என உறுதிப்படுத்தப்பட்ட கையொப்பமிடப்பட்ட Mach-O பைனரியைப் பதிவிறக்கி செயல்படுத்தப்படுகிறது.
  • மெக்ரீப்பர்: முறையான வலைத்தள சுரண்டலுடன் கூடிய பரவலான பிரச்சாரம்

    மேலும் விசாரணையில், அணு ஸ்டீலர் பிரச்சாரம், MacReaper என அழைக்கப்படும் ஒரு பெரிய அளவிலான வாட்டர்ஹோல் தாக்குதலுடன் இணைக்கப்பட்டுள்ளது. போலி CAPTCHA தூண்டுதல்களைக் காண்பிக்க கிட்டத்தட்ட 2,800 முறையான வலைத்தளங்கள் சமரசம் செய்யப்பட்டன. இந்த தாக்குதல்கள் கண்டறிதலைத் தவிர்க்கவும் தொற்றுகளை அதிகரிக்கவும் தெளிவற்ற ஜாவாஸ்கிரிப்ட், முழுத்திரை ஐஃப்ரேம்கள் மற்றும் பிளாக்செயின் அடிப்படையிலான உள்கட்டமைப்பைப் பயன்படுத்தின.

    டிரெண்டிங்

    அதிகம் பார்க்கப்பட்டது

    ஏற்றுகிறது...