Ov3r_Stealer மால்வேர்

Ov3r_Stealer எனப்படும் புதிய Windows-அடிப்படையிலான தீம்பொருளை அறியாமலேயே இன்ஸ்டால் செய்து, பாதிக்கப்பட்டவர்களை ஏமாற்ற அச்சுறுத்தும் நபர்கள் Facebook இல் போலியான வேலை விளம்பரங்களைப் பயன்படுத்திக் கொள்கின்றனர். இந்த அச்சுறுத்தும் மென்பொருளானது நற்சான்றிதழ்கள் மற்றும் கிரிப்டோ வாலட்களைத் திருடுவதற்காக வடிவமைக்கப்பட்டது, சேகரிக்கப்பட்ட தரவை அச்சுறுத்தல் நடிகரால் கண்காணிக்கப்படும் டெலிகிராம் சேனலுக்கு அனுப்புகிறது.

Ov3r_Stealer ஆனது IP முகவரி அடிப்படையிலான இருப்பிடம், வன்பொருள் தகவல், கடவுச்சொற்கள், குக்கீகள், கிரெடிட் கார்டு விவரங்கள், தானாக நிரப்புதல் தரவு, உலாவி நீட்டிப்புகள், கிரிப்டோ வாலட்கள், மைக்ரோசாஃப்ட் ஆபிஸ் ஆவணங்கள் மற்றும் நிறுவப்பட்ட பாதுகாப்புப் பட்டியல் போன்றவற்றைப் பிரித்தெடுத்தல் உட்பட பலதரப்பட்ட திறன்களை வெளிப்படுத்துகிறது. சமரசம் செய்யப்பட்ட ஹோஸ்டில் உள்ள தயாரிப்புகள்.

இந்த பிரச்சாரத்தின் இறுதி நோக்கம் தெளிவாக இல்லை என்றாலும், பெறப்பட்ட தகவல்கள் மற்ற அச்சுறுத்தல் நடிகர்களுக்கு விற்பனைக்கு வழங்கப்படலாம். மாற்றாக, Ov3r_Stealer ஆனது காலப்போக்கில் புதுப்பிப்புகளுக்கு உள்ளாகலாம், இது QakBot போன்ற ஒரு ஏற்றியாக மாறும், ransomware போன்ற கூடுதல் பேலோடுகளை பயன்படுத்துவதற்கு உதவுகிறது.

தாக்குதல் சங்கிலி Ov3r_Stealer மால்வேரைப் பயன்படுத்துகிறது

தாக்குதல் ஆயுதம் ஏந்திய PDF கோப்புடன் தொடங்குகிறது, இது OneDrive இல் சேமிக்கப்பட்ட ஆவணமாகத் தன்னைப் பொய்யாகக் காட்டுகிறது. இது உட்பொதிக்கப்பட்ட 'அணுகல் ஆவணம்' பொத்தானைக் கிளிக் செய்ய பயனர்களை ஊக்குவிக்கிறது. அமேசான் தலைமை நிர்வாக அதிகாரி ஆண்டி ஜாஸ்ஸி மற்றும் மோசடியான பேஸ்புக் விளம்பரங்கள் டிஜிட்டல் விளம்பர நிலைகள் மூலம் ஏமாற்றும் பேஸ்புக் கணக்கு மூலம் இந்த PDF கோப்பின் விநியோகத்தை ஆராய்ச்சியாளர்கள் சுட்டிக்காட்டியுள்ளனர்.

பொத்தானைக் கிளிக் செய்வதன் மூலம், பயனர்கள் டிஸ்கார்டின் உள்ளடக்க விநியோக நெட்வொர்க்கில் (CDN) ஹோஸ்ட் செய்யப்பட்ட DocuSign ஆவணமாக மாறுவேடமிட்டு இணைய குறுக்குவழி (.URL) கோப்பைப் பெறுவார்கள். இந்த ஷார்ட்கட் கோப்பு ஒரு கண்ட்ரோல் பேனல் உருப்படியை (.சிபிஎல்) வழங்குவதற்கான பாதையாக செயல்படுகிறது, பின்னர் இது விண்டோஸ் கண்ட்ரோல் பேனல் செயல்முறை பைனரி ('control.exe') ஐப் பயன்படுத்தி செயல்படுத்தப்படுகிறது.

CPL கோப்பை இயக்குவது, GitHub களஞ்சியத்திலிருந்து பவர்ஷெல் ஏற்றி ('DATA1.txt') மீட்டெடுப்பைத் தொடங்குகிறது, இது இறுதியில் Ov3r_Stealer இன் வெளியீட்டிற்கு வழிவகுக்கும்.

Ov3r_Stealer மற்றும் பிற மால்வேர் அச்சுறுத்தல்களுக்கு இடையே உள்ள ஒற்றுமைகள்

மைக்ரோசாஃப்ட் விண்டோஸ் டிஃபென்டர் ஸ்மார்ட்ஸ்கிரீன் பைபாஸ் பாதிப்பைப் பயன்படுத்தி, ஃபெமெட்ரோன் ஸ்டீலர் எனப்படும் மற்றொரு திருடனைப் பயன்படுத்த அச்சுறுத்தல் நடிகர்கள் கிட்டத்தட்ட ஒரே மாதிரியான தொற்றுச் சங்கிலியைப் பயன்படுத்தியதாக சைபர் செக்யூரிட்டி ஆராய்ச்சியாளர்கள் எடுத்துக்காட்டுகின்றனர் (CVE-2023-36025, CVSS மதிப்பெண்: 8.8). GitHub களஞ்சியத்தின் (nateeintanan2527) பயன்பாடு மற்றும் Ov3r_Stealer மற்றும் Phemedrone இடையே குறியீடு-நிலை ஒற்றுமைகள் இருப்பதன் மூலம் இந்த ஒற்றுமை மேலும் விரிவடைகிறது. Phemedrone ஆனது Ov3r_Stealer என மறுபெயரிடுதல் மற்றும் மறுபெயரிடுதலுக்கு உட்பட்டுள்ளது என்பது கற்பனைக்குரியது, முதன்மையான வேறுபாடு என்னவென்றால், Phemedrone C# இல் குறியிடப்பட்டுள்ளது.

இரண்டு திருடுபவர் தீம்பொருளுக்கு இடையேயான தொடர்பை வலுப்படுத்த, அச்சுறுத்தல் நடிகர், அவர்களின் தீம்பொருள்-ஒரு-சேவை (MaaS) வணிகத்தின் 'ஸ்ட்ரீட் க்ரெடினை' மேம்படுத்துவதற்காக அவர்களின் டெலிகிராம் சேனல்களில் Phemedrone Stealer பற்றிய செய்தி அறிக்கைகளைப் பகிர்வதைக் காண முடிந்தது.

கவனிக்கப்பட்ட செய்திகளில் ஒன்று, 'எனது தனிப்பயன் திருடுபவர் தலைப்புச் செய்திகளை உருவாக்குகிறார், அதன் தவிர்க்கும் தன்மையைக் காட்டுகிறார். அதன் பின்னணியில் நான்தான் டெவலப்பர், இப்போது மிகவும் மகிழ்ச்சியாக இருக்கிறேன். அச்சுறுத்தல் நடிகர்கள் எல்லாவற்றையும் 'நினைவில்' வைத்திருக்க முயற்சித்த போதிலும், அச்சுறுத்தல் வேட்டைக்காரர்கள் 'முழு சுரண்டல் சங்கிலியையும் மாற்றியமைக்க முடிந்தது' என்ற உண்மையின் மீது விரக்தியை வெளிப்படுத்துகின்றனர்.

தீம்பொருள் அச்சுறுத்தல்களை வழங்கும் ஃபிஷிங் தாக்குதல்களை நீங்கள் எவ்வாறு தவிர்க்கலாம்?

மால்வேர் அச்சுறுத்தல்களை வழங்கும் ஃபிஷிங் தாக்குதல்களைத் தவிர்ப்பதற்கு, விழிப்புணர்வு, விழிப்புணர்வு மற்றும் ஆன்லைன் பாதுகாப்பிற்கான சிறந்த நடைமுறைகளைப் பின்பற்றுதல் ஆகியவை தேவை. ஃபிஷிங் தாக்குதல்களுக்குப் பலியாவதிலிருந்து தங்களைப் பாதுகாத்துக் கொள்ள பயனர்கள் எடுக்கக்கூடிய சில முக்கிய படிகள் இங்கே:

  • கோரப்படாத மின்னஞ்சல்களில் சந்தேகம் கொள்ளுங்கள் : தெரியாத அனுப்புநர்களிடமிருந்து வரும் மின்னஞ்சல்களைத் திறப்பதைத் தவிர்க்கவும்.
  • மின்னஞ்சல் தெரிந்த மூலத்திலிருந்து வந்ததாகத் தோன்றினாலும் எச்சரிக்கையாக இருங்கள்; சந்தேகம் இருந்தால் அனுப்புநரின் மின்னஞ்சல் முகவரியைச் சரிபார்க்கவும்.
  • URLகள் மற்றும் இணைப்புகளைச் சரிபார்க்கவும் : கிளிக் செய்வதற்கு முன் URL ஐ முன்னோட்டமிட மின்னஞ்சல் இணைப்புகளின் மேல் வட்டமிடுங்கள்.
  • மின்னஞ்சலில் உள்ள URL ஐ அதிகாரப்பூர்வ வலைத்தளத்தின் முகவரியுடன் ஒப்பிடுவதன் மூலம் இணையதளத்தின் சட்டபூர்வமான தன்மையை சரிபார்க்கவும்.
  • சிவப்புக் கொடிகளுக்கான மின்னஞ்சல் உள்ளடக்கத்தைச் சரிபார்க்கவும் : ஃபிஷிங் முயற்சிகளைக் குறிக்கும் எழுத்துப்பிழை மற்றும் இலக்கணப் பிழைகளைத் தேடுங்கள். உடனடி நடவடிக்கை எடுக்க அழுத்தம் கொடுக்கும் அவசர அல்லது அச்சுறுத்தும் மொழி குறித்து எச்சரிக்கையாக இருங்கள்.
  • பாதுகாப்பு மென்பொருளைப் புதுப்பித்து பயன்படுத்தவும் : உங்கள் இயக்க முறைமை, மால்வேர் எதிர்ப்பு மென்பொருள் மற்றும் பயன்பாடுகளை தற்போதைய நிலையில் வைத்திருங்கள். தீம்பொருளுக்கு எதிராக நிகழ்நேர பாதுகாப்பை வழங்க, புகழ்பெற்ற பாதுகாப்பு மென்பொருளைப் பயன்படுத்தவும்.
  • உங்களைத் தயார்படுத்தி, தகவலறிந்து இருங்கள் : சமீபத்திய ஃபிஷிங் தந்திரங்கள் மற்றும் தீம்பொருள் அச்சுறுத்தல்கள் குறித்து தொடர்ந்து அறிந்திருங்கள். பொதுவான ஃபிஷிங் குறிகாட்டிகளான பொதுவான வாழ்த்துகள் மற்றும் முக்கியமான தகவலுக்கான கோரிக்கைகள் போன்றவற்றைப் பற்றி உங்களைப் பயிற்றுவிக்கவும்.
  • இணைப்புகளுடன் கவனமாக இருங்கள் : தெரியாத அல்லது எதிர்பாராத ஆதாரங்களில் இருந்து இணைப்புகளைத் திறப்பதைத் தவிர்க்கவும். இணைப்புகளைப் பதிவிறக்கும் அல்லது திறப்பதற்கு முன் அனுப்புநரின் சட்டப்பூர்வமான தன்மையை உறுதிப்படுத்தவும்.
  • சமூகப் பொறியியல் உத்திகளைக் கவனியுங்கள் : முக்கியமான தகவல், குறிப்பாக கடவுச்சொற்கள் அல்லது நிதி விவரங்களுக்கான கோரிக்கைகளில் எச்சரிக்கையாக இருங்கள். நம்பகமான சேனல் மூலம் வழக்கத்திற்கு மாறான கோரிக்கைகளை வைக்கும் தனிநபர்கள் அல்லது நிறுவனங்களின் அடையாளத்தைச் சரிபார்க்கவும்.

இந்த நடைமுறைகளை உங்கள் ஆன்லைன் நடத்தையில் இணைப்பதன் மூலம், மால்வேர் அச்சுறுத்தல்களை கணிசமாக வழங்கும் ஃபிஷிங் தாக்குதல்களுக்கு நீங்கள் பலியாகும் அபாயத்தைக் குறைக்கலாம். விழிப்புடன் இருப்பதும், இணையப் பாதுகாப்புச் சிறந்த நடைமுறைகள் குறித்த உங்கள் அறிவைத் தொடர்ந்து புதுப்பிப்பதும் ஆன்லைன் அச்சுறுத்தல்களின் எப்போதும் உருவாகி வரும் நிலப்பரப்பில் முக்கியமானது.


டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...