Threat Database Malware SHARPEXT உலாவி நீட்டிப்பு

SHARPEXT உலாவி நீட்டிப்பு

சைபர் குற்றவாளிகள் தங்களால் பாதிக்கப்பட்டவர்களின் மின்னஞ்சல்களை சேகரிக்க SHARPEXT என்ற சிதைந்த உலாவி நீட்டிப்பைப் பயன்படுத்துகின்றனர். இந்த நடவடிக்கை ஆர்வமுள்ள நபர்களுக்கு எதிராக மிகவும் இலக்கு வைக்கப்பட்டுள்ளது. மற்ற சிதைந்த நீட்டிப்புகளைப் போலல்லாமல், SHARPEXT ஆனது பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களைப் பெறுவதை நோக்கமாகக் கொண்டிருக்கவில்லை. அதற்குப் பதிலாக, சாதனத்தில் முழுமையாக நிறுவப்பட்டால், அச்சுறுத்தல் நேரடியாகப் பரிசோதித்து, இலக்கின் வெப்மெயில் கணக்கிலிருந்து தரவைப் பயன்படுத்தும்போது அதை வெளியேற்றும். நீட்டிப்பு Gmail மற்றும் AOL இரண்டிலிருந்தும் தரவைப் பிரித்தெடுக்க முடியும்.

தாக்குதல் பிரச்சாரம் பற்றிய விவரங்களை வெளிப்படுத்திய ஆராய்ச்சியாளர்கள், வட கொரிய அச்சுறுத்தல் நடிகருக்கு ஷார்ப் நாக்கு என்று காரணம் கூறுகின்றனர். அவர்களின் அறிக்கையின்படி, குழுவின் சில நடவடிக்கைகள் பொதுவில் அறியப்பட்ட சைபர் கிரைம் குழுவான கிம்சுகியுடன் ஒன்றுடன் ஒன்று உள்ளது. இதுவரை, SharpTongue பொதுவாக அமெரிக்கா, ஐரோப்பிய ஒன்றியம் மற்றும் தென் கொரியாவைச் சேர்ந்த நிறுவனங்கள் மற்றும் தனிநபர்களை குறிவைக்கிறது என்பது உறுதி செய்யப்பட்டது. தேர்ந்தெடுக்கப்பட்ட பாதிக்கப்பட்டவர்கள் பொதுவாக அணுசக்தி நடவடிக்கைகள், ஆயுத அமைப்புகள் மற்றும் பல போன்ற வட கொரியாவின் மூலோபாய ஆர்வமுள்ள விஷயங்களில் ஈடுபட்டுள்ளனர்.

SHARPEXT இன் பகுப்பாய்வு

SHARPEXT மால்வேர் செப்டம்பர் 2021 இல் குழுவின் அச்சுறுத்தும் ஆயுதக் களஞ்சியத்தில் சேர்க்கப்பட்டதாக நம்பப்படுகிறது. அச்சுறுத்தலின் ஆரம்ப பதிப்புகள் Google Chrome உலாவிகளை மட்டுமே பாதிக்கும் திறன் கொண்டவை, ஆனால் சமீபத்திய SHARPEXT 3.0 மாதிரிகள் Edge மற்றும் Whale உலாவிகளில் தங்களைப் புதைத்துக்கொள்ளும் நன்றாக. Whale என்பது தென் கொரிய நிறுவனமான Naver ஆல் உருவாக்கப்பட்ட குரோமியம் அடிப்படையிலான உலாவி மற்றும் பெரும்பாலும் தென் கொரியாவில் பயன்படுத்தப்படுகிறது.

SHARPEXT அச்சுறுத்தல் ஏற்கனவே மீறப்பட்ட சாதனங்களில் பயன்படுத்தப்பட்டுள்ளது. இது செயல்படுத்தப்படுவதற்கு முன், அச்சுறுத்தல் நடிகர்கள் பாதிக்கப்பட்ட கணினியிலிருந்து தேவையான சில கோப்புகளை கைமுறையாக வெளியேற்ற வேண்டும். பின்னர், ஷார்பெக்ஸ்ட் தனிப்பயனாக்கப்பட்ட VBS ஸ்கிரிப்ட் வழியாக கைமுறையாக நிறுவப்பட்டது. உலாவியின் 'விருப்பத்தேர்வுகள்' மற்றும் 'பாதுகாப்பான விருப்பத்தேர்வுகள்' கோப்புகளை தாக்குதலின் கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) சேவையகத்திலிருந்து மீட்டெடுக்கப்பட்ட கோப்புகளுடன் மால்வேர் தேவை. வெற்றியடைந்தால், உலாவி ' %APPDATA%\Roaming\AF ' கோப்புறையிலிருந்து தீம்பொருளைத் தானாக ஏற்றுவதற்குத் தொடரும்.

அச்சுறுத்தலின் பரிணாமம்

முந்தைய SHARPEXT பதிப்புகள் அவற்றின் முதன்மை செயல்பாட்டை உள்நாட்டில் கொண்டு சென்றன. இருப்பினும், அச்சுறுத்தலின் பிற்கால மறு செய்கைகள் தேவையான பெரும்பாலான குறியீடுகள் C2 சேவையகத்தில் சேமிக்கப்படுவதைக் கண்டன. இந்த மாற்றம் அச்சுறுத்தல் நடிகர்களுக்கு இரண்டு முக்கிய நன்மைகளை வழங்கியுள்ளது - அவர்கள் இப்போது புதிய குறியீட்டை முதலில் மீறப்பட்ட சாதனத்திற்கு வழங்காமலேயே நீட்டிப்புக் குறியீட்டை மாறும் வகையில் புதுப்பிக்க முடியும், அதே நேரத்தில் அச்சுறுத்தலுக்குள்ளேயே சமரசம் செய்யப்பட்ட குறியீட்டைக் குறைக்கலாம். இதன் விளைவாக, மால்வேர் எதிர்ப்பு தீர்வுகள் மூலம் SHARPEXT ஐக் கண்டறிவது மிகவும் கடினமாகிவிட்டது. பாதிக்கப்பட்டவரின் மின்னஞ்சல் வழங்குநரிடமிருந்து ஊடுருவலை மறைத்து, பயனரின் உள்நுழைந்த அமர்வில் அச்சுறுத்தல் தகவலைச் சேகரிக்கிறது என்பதற்கு நன்றி, கண்டறிதல் ஏற்கனவே சவாலாக இருந்தது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...