Threat Database Malware விஃபி ரீகான் மால்வேர்

விஃபி ரீகான் மால்வேர்

Whiffy Recon என குறிப்பிடப்படும் புதிய வகை Wi-Fi ஸ்கேனிங் மால்வேர் சைபர் பாதுகாப்பு நிபுணர்களால் கண்டுபிடிக்கப்பட்டுள்ளது. ஏற்கனவே சமரசம் செய்யப்பட்ட விண்டோஸ் கணினிகளுக்கு அச்சுறுத்தல் பயன்படுத்தப்படுகிறது. தாக்குதல் நடவடிக்கைக்கு பொறுப்பான சைபர் கிரைமினல்கள் மோசமான மற்றும் அச்சுறுத்தும் SmokeLoader மென்பொருளை Whiffy Reconக்கான டெலிவரி வெக்டராகப் பயன்படுத்துகின்றனர்.

தீம்பொருளின் நாவல் திரிபு ஒரு ஒற்றை செயல்பாட்டைக் கொண்டுள்ளது. 60 வினாடிகளின் சீரான இடைவெளியில், அது பாதிக்கப்பட்ட அமைப்புகளின் நிலைகளை நிர்ணயிக்கும் ஒரு செயல்முறையை மேற்கொள்கிறது. அருகிலுள்ள வைஃபை அணுகல் புள்ளிகளை ஸ்கேன் செய்வதன் மூலம் இது அடையப்படுகிறது, சேகரிக்கப்பட்ட தரவை Google இன் புவிஇருப்பிட API ஐ வினவுவதற்கான குறிப்பு புள்ளிகளாகப் பயன்படுத்துகிறது. பின்னர், Google இன் புவிஇருப்பிட API இலிருந்து பெறப்பட்ட இருப்பிடத் தகவல், இந்தச் செயல்பாட்டின் பின்னணியில் உள்ள தீங்கிழைக்கும் நடிகருக்கு மீண்டும் அனுப்பப்படுகிறது.

விஃபி ரீகான் மிகவும் சிறப்பு வாய்ந்த அச்சுறுத்தலாகும்

பாதிக்கப்பட்ட கணினியில் WLAN AutoConfig சேவை (WLANSVC) உள்ளதா என்பதை முதலில் சரிபார்த்து Whiffy Recon செயல்படுகிறது. சேவையின் பெயர் கண்டுபிடிக்கப்படவில்லை என்றால், தீம்பொருள் தானாகவே நிறுத்தப்படும். இருப்பினும், சேவை செயல்படுகிறதா என்பதை ஸ்கேனர் சரிபார்க்கவில்லை.

விடாமுயற்சியை அடைய, ஒரு குறுக்குவழி உருவாக்கப்பட்டு, Windows Startup கோப்புறையில் சேர்க்கப்படும்.

மேலும், மால்வேர் ரிமோட் கமாண்ட்-அண்ட்-கன்ட்ரோல் (சி2) சர்வருடன் இணைப்பை ஏற்படுத்த கட்டமைக்கப்பட்டுள்ளது. HTTP POST கோரிக்கையில் தோராயமாக உருவாக்கப்பட்ட 'botID' ஐ அனுப்புவதன் மூலம் இது அடையப்படுகிறது. C2 சேவையகம் ஒரு வெற்றிச் செய்தி மற்றும் தனித்துவமான ரகசிய அடையாளங்காட்டியுடன் பதிலளிக்கிறது, பின்னர் அது '%APPDATA%\Roaming\wlan\str-12.bin' என்ற கோப்பில் சேமிக்கப்படும்.

தாக்குதலின் அடுத்த கட்டம் ஒவ்வொரு 60 வினாடிகளுக்கும் Windows WLAN API ஐப் பயன்படுத்தி Wi-Fi அணுகல் புள்ளிகளுக்கான ஸ்கேன்களை நடத்துகிறது. சேகரிக்கப்பட்ட ஸ்கேன் முடிவுகள், சமரசம் செய்யப்பட்ட அமைப்பின் துல்லியமான இருப்பிடத்தை முக்கோணமாக்க Google Geolocation API க்கு அனுப்பப்படும். இந்தத் தகவல் பின்னர் JSON சரம் வடிவில் C2 சேவையகத்திற்கு அனுப்பப்படும்.

இந்த வகையான செயல்பாடு மற்றும் திறன் குற்றவாளிகளால் பயன்படுத்தப்படும் நிகழ்வுகளை ஆராய்ச்சியாளர்கள் அரிதாகவே கவனிக்கின்றனர். Whiffy Recon அச்சுறுத்தல் ஒரு முழுமையான திறனாக விரைவான பணமாக்குதலுக்கான உடனடி ஆற்றலைக் கொண்டிருக்கவில்லை என்றாலும், அதன் நோக்கத்தைச் சுற்றியுள்ள நிச்சயமற்ற தன்மைகள் அமைதியற்றவை. பரவலான பாதுகாப்பற்ற நோக்கங்களை ஆதரிக்க இது பயன்படுத்தப்படலாம் என்பதுதான் உண்மை.

ஸ்மோக்லோடர் அச்சுறுத்தலுக்குத் திரும்பினால், பெயர் குறிப்பிடுவது போல, இந்த மால்வேர் முதன்மையாக ஏற்றியாகச் செயல்படுகிறது. இலக்கு ஹோஸ்டில் கூடுதல் பேலோடுகளை கைவிடுவதே இதன் ஒரே நோக்கம். 2014 முதல், இந்த மால்வேர் ரஷ்யாவை தளமாகக் கொண்ட அச்சுறுத்தல் நடிகர்களால் வாங்குவதற்கு கிடைக்கிறது. இது பொதுவாக ஃபிஷிங் மின்னஞ்சல்கள் மூலம் பரப்பப்படுகிறது.

மால்வேர் தொற்றுகளுக்கு எதிரான நடவடிக்கைகளை நிறுவுவது மிக முக்கியமானது

தீம்பொருள் தொற்றுகளை எதிர்ப்பதற்கான நடவடிக்கைகளை செயல்படுத்துவது மிகவும் முக்கியமானது. மால்வேர் அல்லது அச்சுறுத்தும் மென்பொருள், கணினி அமைப்புகள், நெட்வொர்க்குகள் மற்றும் தரவுகளின் பாதுகாப்பு மற்றும் செயல்பாட்டிற்கு குறிப்பிடத்தக்க அச்சுறுத்தல்களை ஏற்படுத்துகிறது. இந்த அச்சுறுத்தல்கள் தரவு மீறல்கள், நிதி இழப்புகள் மற்றும் முக்கியமான செயல்பாடுகளை சீர்குலைத்தல் ஆகியவற்றுக்கான அங்கீகரிக்கப்படாத அணுகல் வரை இருக்கும். தீம்பொருளுக்கு எதிரான பயனுள்ள நடவடிக்கைகளை நிறுவுவது டிஜிட்டல் சொத்துக்களைப் பாதுகாக்கவும், அமைப்புகளின் ஒருமைப்பாட்டை பராமரிக்கவும் அவசியம்.

  • வழக்கமான மென்பொருள் புதுப்பிப்புகள் : இயக்க முறைமைகள் மற்றும் மென்பொருளில் அறியப்பட்ட பாதிப்புகளை மால்வேர் அடிக்கடி பயன்படுத்துகிறது. பாதுகாப்பு இணைப்புகள் மற்றும் புதுப்பிப்புகளைச் சேர்ப்பதன் மூலம் உங்கள் எல்லா மென்பொருளையும் புதுப்பித்து வைத்திருப்பது தீம்பொருளுக்கான சாத்தியமான நுழைவு புள்ளிகளை மூடுவதற்கு முக்கியமானது.
  • பயனர் கல்வி : ஃபிஷிங் மின்னஞ்சல்கள் அல்லது ஏமாற்றும் பதிவிறக்கங்கள் போன்ற சமூக பொறியியல் உத்திகள் மூலம் பல தீம்பொருள் தாக்குதல்கள் பயனர்களை குறிவைக்கின்றன. சந்தேகத்திற்கிடமான இணைப்புகளைக் கிளிக் செய்வது, தெரியாத மூலங்களிலிருந்து இணைப்புகளைத் திறப்பது மற்றும் பாதுகாப்பான உலாவல் பழக்கங்களைப் பயன்படுத்துவது போன்றவற்றின் அபாயங்களைப் பற்றி பயனர்களுக்குக் கற்பிப்பது தொற்று அபாயத்தைக் கணிசமாகக் குறைக்கும்.
  • அணுகல் கட்டுப்பாடு மற்றும் சிறப்புரிமை மேலாண்மை : பயனர் சிறப்புரிமைகள் மற்றும் அணுகல் உரிமைகளை கட்டுப்படுத்துவது தீம்பொருளின் சாத்தியமான தாக்கத்தை கட்டுப்படுத்தலாம். குறைந்தபட்ச சலுகையின் கொள்கையைச் செயல்படுத்துவது, பயனர்கள் தங்கள் பாத்திரங்களுக்குத் தேவையான ஆதாரங்களை மட்டுமே அணுகுவதை உறுதிசெய்கிறது, தீம்பொருளுக்கான தாக்குதல் மேற்பரப்பைக் குறைக்கிறது.
  • காப்புப் பிரதி மற்றும் மீட்பு : ransomware தாக்குதல்களின் தாக்கத்தைத் தணிக்க, அத்தியாவசிய தரவு மற்றும் அமைப்புகளைத் தொடர்ந்து காப்புப் பிரதி எடுப்பது அவசியம். தொற்று ஏற்பட்டால், சுத்தமான தரவை மீட்டெடுக்கலாம், தரவு இழப்பு மற்றும் மிரட்டி பணம் பறிக்கும் முயற்சிகளைத் தடுக்கலாம்.
  • நெட்வொர்க் பிரிவு : நெட்வொர்க்குகளைப் பிரிப்பது மற்றும் குறைவான பாதுகாப்பானவற்றிலிருந்து முக்கியமான அமைப்புகளைத் தனிமைப்படுத்துவது தீம்பொருளின் பரவலைக் கொண்டிருக்கலாம். ஒரு பிரிவு சமரசம் செய்யப்பட்டால், மால்வேர் பக்கவாட்டில் நகர்ந்து நெட்வொர்க்கின் மற்ற பகுதிகளைப் பாதிக்க மிகவும் கடினமாக இருக்கும்.
  • தொடர்ச்சியான கண்காணிப்பு : தொடர்ச்சியான கண்காணிப்புக்கான பாதுகாப்பு கருவிகள் மற்றும் நடைமுறைகளைப் பயன்படுத்துவது தீம்பொருள் செயல்பாடுகளை முன்கூட்டியே கண்டறிந்து தடுக்க உதவுகிறது. முரண்பாடுகள் மற்றும் சந்தேகத்திற்கிடமான நடத்தையை உடனடியாக அடையாளம் காண முடியும், இது சரியான நேரத்தில் தலையீட்டை அனுமதிக்கிறது.
  • விற்பனையாளர் மற்றும் மென்பொருள் மதிப்பீடு : மூன்றாம் தரப்பு மென்பொருள் அல்லது சேவைகளை நெட்வொர்க்கில் ஒருங்கிணைக்கும் முன், நிறுவனங்கள் தங்கள் பாதுகாப்பு நடவடிக்கைகள் மற்றும் நற்பெயரை மதிப்பிட வேண்டும். இது சமரசம் செய்யப்பட்ட மென்பொருள் மூலம் கவனக்குறைவாக தீம்பொருளை அறிமுகப்படுத்துவதைத் தடுக்க உதவுகிறது.
  • ஒத்துழைப்பு மற்றும் தகவல் பகிர்வு : சமீபத்திய மால்வேர் போக்குகள் மற்றும் தாக்குதல் நுட்பங்களைப் பற்றி தொடர்ந்து தெரிந்துகொள்வது முக்கியம். பாதுகாப்பு சமூகங்களுடன் ஒத்துழைப்பது மற்றும் அச்சுறுத்தல் நுண்ணறிவைப் பகிர்வது ஆகியவை தீம்பொருள் அச்சுறுத்தல்களுக்கு எதிராக முன்கூட்டியே பாதுகாக்க உதவும்.

முடிவில், மால்வேர் நோய்த்தொற்றுகளுக்கு எதிரான நடவடிக்கைகளை நிறுவுவது டிஜிட்டல் சொத்துக்கள், பயனர் தனியுரிமை மற்றும் கணினிகளின் ஒட்டுமொத்த செயல்பாடுகளைப் பாதுகாப்பதில் மிக முக்கியமானது. தீம்பொருளால் ஏற்படும் அபாயங்களைத் திறம்படத் தணிக்க, தொழில்நுட்பம், பயனர் கல்வி மற்றும் செயல்திறன்மிக்க உத்திகள் ஆகியவற்றை ஒருங்கிணைக்கும் பல அடுக்கு அணுகுமுறை அவசியம்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...