Threat Database Malware விக்கிலோடர் மால்வேர்

விக்கிலோடர் மால்வேர்

புதிய ஃபிஷிங் பிரச்சாரம் இத்தாலியில் உள்ள நிறுவனங்களை குறிவைத்து, புதிதாக கண்டுபிடிக்கப்பட்ட விக்கிலோடர் என்ற தீம்பொருளைப் பயன்படுத்துகிறது. சமரசம் செய்யப்பட்ட சாதனங்களில் தீம்பொருளின் இரண்டாவது பேலோடை நிறுவுவதே இந்த அதிநவீன பதிவிறக்கியின் முதன்மை நோக்கத்தைக் கொண்டுள்ளது. கண்டறிதலைத் தவிர்க்க, விக்கிலோடர் பல ஏய்ப்பு வழிமுறைகளைப் பயன்படுத்துகிறது, இது குறிப்பிட்ட சைபர் கிரைமினல் அச்சுறுத்தல் நடிகர்களுக்குக் கிடைக்கக்கூடிய ஒரு மால்வேர்-பார்-ஹர்-ஆக வடிவமைக்கப்பட்டிருக்கலாம் என்பதைக் குறிக்கிறது. 'விக்கிலோடர்' என்ற பெயர், விக்கிப்பீடியாவிற்கு கோரிக்கை விடுத்து, பதிலில் 'தி ஃப்ரீ' என்ற சரம் உள்ளதா என்பதைச் சரிபார்க்கும் தீம்பொருளின் நடத்தையிலிருந்து பெறப்பட்டது.

மூங்கில் ஸ்பைடர் மற்றும் ஜீயஸ் பாண்டா என அடையாளம் காணப்பட்ட TA544 எனப்படும் அச்சுறுத்தல் நடிகரால் இயக்கப்படும் ஊடுருவல் செட் தொடர்பாக டிசம்பர் 27, 2022 அன்று இந்த தீம்பொருளின் முதல் பார்வையானது காடுகளில் ஏற்பட்டது. குறிப்பிடத்தக்க வகையில், விக்கிலோடர் நோய்த்தொற்றுகளில் இறுதி பேலோட் Ursnif (Gozi) என்று தோன்றுகிறது. இது பேங்கிங் ட்ரோஜன், திருடுபவர் மற்றும் ஸ்பைவேர் திறன்களைக் கொண்ட ஒரு மோசமான தீம்பொருள் அச்சுறுத்தலாகும்.

சைபர் கிரைமினல்கள் விக்கிலோடரை வழங்க ஃபிஷிங் கவர்ச்சிகளைப் பயன்படுத்துகின்றனர்

விக்கிலோடருடன் இணைக்கப்பட்ட ஃபிஷிங் பிரச்சாரங்கள் மைக்ரோசாஃப்ட் எக்செல், மைக்ரோசாஃப்ட் ஒன்நோட் அல்லது பிடிஎஃப் கோப்புகள் போன்ற பல்வேறு இணைப்புகளைக் கொண்ட மின்னஞ்சல்களைப் பயன்படுத்துவதைச் சுற்றி வருகின்றன. இந்த இணைப்புகள் டவுன்லோடர் பேலோடை வரிசைப்படுத்துவதற்கான தூண்டுதலாக செயல்படுகின்றன, இதையொட்டி, Ursnif தீம்பொருளை நிறுவுவதற்கு இது உதவுகிறது.

ஒரு சுவாரஸ்யமான அவதானிப்பு என்னவென்றால், ஆரம்பகால தொற்றுக்கு காரணமான தீம்பொருளான விக்கிலோடர், பல சைபர் கிரைம் குழுக்களிடையே பகிரப்பட்டதாகத் தெரிகிறது. TA551 அல்லது Shathak என அழைக்கப்படும் அத்தகைய ஒரு குழு, மார்ச் 2023 இன் பிற்பகுதியில் அதன் செயல்பாடுகளில் விக்கிலோடரைப் பயன்படுத்தி சமீபத்தில் கவனிக்கப்பட்டது.

ஜூலை 2023 நடுப்பகுதியில், அச்சுறுத்தல் நடிகர் TA544 மேற்கொண்ட மேலும் பிரச்சாரங்கள் கணக்கியல்-தீம் PDF இணைப்புகளைப் பயன்படுத்தியது. இந்த இணைப்புகளில் URLகள் உள்ளன, அவை கிளிக் செய்யும் போது, ZIP காப்பகக் கோப்பை வழங்க வழிவகுத்தது. இந்தக் காப்பகத்திற்குள், விக்கிலோடர் மால்வேரைப் பதிவிறக்கி செயல்படுத்துவதற்கும், தாக்குதல் சங்கிலியைத் தொடங்குவதற்கும் ஜாவாஸ்கிரிப்ட் கோப்பு பொறுப்பாகும்.

விக்கிலோடர் அதிநவீன ஏய்ப்பு நுட்பங்களைப் பயன்படுத்துகிறது

விக்கிலோடர் வலுவான தெளிவின்மை நுட்பங்களைப் பயன்படுத்துகிறது மற்றும் எண்ட்பாயிண்ட் பாதுகாப்பு மென்பொருளைக் கடந்து தப்பிக்கும் தந்திரங்களைப் பயன்படுத்துகிறது, இது தானியங்கு பகுப்பாய்வு சூழல்களின் போது கண்டறிவதைத் தவிர்க்கிறது. மேலும், இது டிஸ்கார்டில் ஹோஸ்ட் செய்யப்பட்ட ஷெல்கோட் பேலோடை மீட்டெடுக்கவும் செயல்படுத்தவும் வேண்டுமென்றே வடிவமைக்கப்பட்டுள்ளது, இறுதியில் Ursnif தீம்பொருளுக்கான லாஞ்ச்பேடாக செயல்படுகிறது.

நிபுணர்களால் சுட்டிக்காட்டப்பட்டபடி, விக்கிலோடர் தீவிரமாக உருவாக்கப்பட்டு வருகிறது, மேலும் அதன் படைப்பாளிகள் தங்கள் இரகசிய செயல்பாடுகளை கண்டறியாமல் மற்றும் ரேடாரின் கீழ் பராமரிக்க தொடர்ந்து மாற்றங்களைச் செயல்படுத்துகின்றனர்.

மேலும் குற்றவியல் அச்சுறுத்தல் நடிகர்கள் விக்கிலோடரை ஏற்றுக்கொள்வது மிகவும் சாத்தியம், குறிப்பாக ஆரம்ப அணுகல் தரகர்கள் (IABs) என அடையாளம் காணப்பட்டவர்கள், பெரும்பாலும் ransomware தாக்குதல்களுக்கு வழிவகுக்கும் செயல்களில் ஈடுபடுவார்கள். பாதுகாவலர்களும் இணையப் பாதுகாப்புக் குழுக்களும் இந்த புதிய மால்வேர் மற்றும் பேலோட் டெலிவரியில் உள்ள சிக்கல்கள் குறித்து விழிப்புடன் இருக்க வேண்டும். சாத்தியமான சுரண்டலுக்கு எதிராக தங்கள் நிறுவனங்களைப் பாதுகாப்பதற்கான முன்முயற்சி நடவடிக்கைகளை எடுப்பது அதன் தாக்கத்தைத் தணிக்க இன்றியமையாதது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...