అటామిక్ మాకోస్ స్టీలర్ మాల్వేర్
సైబర్ సెక్యూరిటీ పరిశోధకులు క్లిక్ఫిక్స్ అని పిలువబడే మోసపూరిత సోషల్ ఇంజనీరింగ్ వ్యూహాన్ని ఉపయోగించి ఆపిల్ మాకోస్ సిస్టమ్లను రాజీ చేయడానికి రూపొందించబడిన సమాచార దొంగిలించే మాల్వేర్ అయిన అటామిక్ మాకోస్ స్టీలర్ (AMOS) ను పంపిణీ చేసే కొత్త మాల్వేర్ ప్రచారాన్ని కనుగొన్నారు.
విషయ సూచిక
టైపోస్క్వాట్ వ్యూహాలు: స్పెక్ట్రమ్ను అనుకరించడం
ఈ ప్రచారం వెనుక ఉన్న దాడి చేసేవారు అమెరికాకు చెందిన టెలికాం ప్రొవైడర్ స్పెక్ట్రమ్ను అనుకరించే టైపోస్క్వాట్ డొమైన్లను ఉపయోగిస్తున్నారు, అనుమానం లేని వినియోగదారులను ఆకర్షించడానికి panel-spectrum.net మరియు spectrum-ticket.net వంటి మోసపూరిత వెబ్సైట్లను ఉపయోగిస్తున్నారు. ఈ ఒకేలా కనిపించే డొమైన్లు చట్టబద్ధంగా కనిపించేలా రూపొందించబడ్డాయి, వినియోగదారు నమ్మకం మరియు పరస్పర చర్య యొక్క సంభావ్యతను పెంచుతాయి.
హానికరమైన షెల్ స్క్రిప్ట్: దాచిన పేలోడ్
ఈ మోసపూరిత సైట్లను సందర్శించే ఏ macOS వినియోగదారులకైనా హానికరమైన షెల్ స్క్రిప్ట్ అందించబడుతుంది. ఈ స్క్రిప్ట్ బాధితులను వారి సిస్టమ్ పాస్వర్డ్ను నమోదు చేయమని అడుగుతుంది మరియు ఆధారాలను దొంగిలించడానికి, macOS భద్రతా నియంత్రణలను దాటవేయడానికి మరియు మరింత దోపిడీ కోసం AMOS మాల్వేర్ యొక్క వేరియంట్ను ఇన్స్టాల్ చేయడానికి ముందుకు సాగుతుంది. తక్కువ ప్రొఫైల్ను కొనసాగిస్తూ స్క్రిప్ట్ యొక్క ప్రభావాన్ని పెంచడానికి స్థానిక macOS ఆదేశాలు ఉపయోగించబడతాయి.
మూల జాడలు: రష్యన్-భాషా కోడ్ వ్యాఖ్యలు
ఈ ప్రచారం వెనుక రష్యన్ మాట్లాడే సైబర్ నేరస్థుల హస్తం ఉండవచ్చని ఆధారాలు సూచిస్తున్నాయి. మాల్వేర్ సోర్స్ కోడ్లో రష్యన్ భాషా వ్యాఖ్యలు పొందుపరచబడిందని పరిశోధకులు కనుగొన్నారు, ఇది ముప్పు కలిగించే వ్యక్తుల భౌగోళిక మరియు భాషా మూలాన్ని సూచిస్తుంది.
మోసపూరిత CAPTCHA: క్లిక్ఫిక్స్ ఎర
ఈ దాడి వినియోగదారు కనెక్షన్ భద్రతను తనిఖీ చేస్తున్నట్లుగా చెప్పుకునే నకిలీ hCaptcha ధృవీకరణ సందేశంతో ప్రారంభమవుతుంది. 'నేను మానవుడిని' చెక్బాక్స్పై క్లిక్ చేసిన తర్వాత, వినియోగదారులకు నకిలీ దోష సందేశం వస్తుంది: 'CAPTCHA ధృవీకరణ విఫలమైంది.' ఆపై వారు "ప్రత్యామ్నాయ ధృవీకరణ"తో కొనసాగమని ప్రాంప్ట్ చేయబడతారు.
ఈ చర్య క్లిప్బోర్డ్కు హానికరమైన ఆదేశాన్ని కాపీ చేస్తుంది మరియు వినియోగదారు ఆపరేటింగ్ సిస్టమ్ ఆధారంగా సూచనలను ప్రదర్శిస్తుంది. MacOSలో, బాధితులు టెర్మినల్ యాప్లో ఆదేశాన్ని అతికించి అమలు చేయడానికి మార్గనిర్దేశం చేయబడతారు, AMOS డౌన్లోడ్ను ప్రారంభిస్తారు.
స్లోపీ ఎగ్జిక్యూషన్: కోడ్లోని ఆధారాలు
ఈ ప్రచారం యొక్క ప్రమాదకరమైన ఉద్దేశ్యం ఉన్నప్పటికీ, దాడి మౌలిక సదుపాయాలలో అసమానతలను పరిశోధకులు గుర్తించారు. డెలివరీ పేజీలలో పేలవమైన లాజిక్ మరియు ప్రోగ్రామింగ్ లోపాలు గమనించబడ్డాయి, అవి:
- Linux వినియోగదారుల కోసం PowerShell ఆదేశాలు కాపీ చేయబడుతున్నాయి.
- Windows మరియు Mac వినియోగదారులకు Windows-నిర్దిష్ట సూచనలు చూపబడతాయి.
- ప్రదర్శించబడిన OS మరియు సూచనల మధ్య ఫ్రంట్-ఎండ్ సరిపోలికలు.
క్లిక్ఫిక్స్ పెరుగుదల: విస్తరిస్తున్న ముప్పు వెక్టర్
గత సంవత్సరంలో బహుళ మాల్వేర్ ప్రచారాలలో క్లిక్ఫిక్స్ వ్యూహాన్ని ఉపయోగించడంలో పెరుగుతున్న ధోరణిలో ఈ అభివృద్ధి భాగం. బెదిరింపు నటులు ప్రారంభ యాక్సెస్ కోసం స్థిరంగా ఇలాంటి పద్ధతులు, సాధనాలు మరియు విధానాలను (TTPలు) ఉపయోగిస్తారు, సాధారణంగా:
- స్పియర్ ఫిషింగ్
- డ్రైవ్-బై డౌన్లోడ్లు
- GitHub వంటి విశ్వసనీయ ప్లాట్ఫారమ్ల ద్వారా షేర్ చేయబడిన హానికరమైన లింక్లు
నకిలీ పరిష్కారాలు, నిజమైన నష్టం: సోషల్ ఇంజనీరింగ్ దాని చెత్త స్థితిలో
బాధితులు ఒక నిరపాయకరమైన సాంకేతిక సమస్యను పరిష్కరిస్తున్నామని నమ్మేలా మోసగించబడతారు. వాస్తవానికి, వారు మాల్వేర్ను ఇన్స్టాల్ చేసే హానికరమైన ఆదేశాలను అమలు చేస్తున్నారు. ఈ రకమైన సోషల్ ఇంజనీరింగ్ వినియోగదారు అవగాహన మరియు ప్రామాణిక భద్రతా విధానాలను దాటవేయడంలో అత్యంత ప్రభావవంతంగా ఉంటుంది.
పెరుగుతున్న ప్రభావం: ప్రపంచ వ్యాప్తి మరియు వైవిధ్యమైన పేలోడ్లు
యునైటెడ్ స్టేట్స్, యూరప్, మిడిల్ ఈస్ట్ మరియు ఆఫ్రికా (EMEA)లోని కస్టమర్ వాతావరణాలలో ClickFix ప్రచారాలు గుర్తించబడ్డాయి. ఈ దాడులు మరింత వైవిధ్యభరితంగా మారుతున్నాయి, AMOS వంటి దొంగలను మాత్రమే కాకుండా ట్రోజన్లు మరియు రాన్సమ్వేర్లను కూడా అందిస్తాయి. పేలోడ్లు మారవచ్చు, అయితే ప్రధాన పద్ధతి స్థిరంగా ఉంటుంది: భద్రతను రాజీ చేయడానికి వినియోగదారు ప్రవర్తనను మార్చడం.
తీర్మానం: అప్రమత్తత అవసరం
ఈ ప్రచారం నిరంతర నిఘా, వినియోగదారు విద్య మరియు బలమైన భద్రతా నియంత్రణల ప్రాముఖ్యతను నొక్కి చెబుతుంది. ClickFix వంటి సోషల్ ఇంజనీరింగ్ వ్యూహాలు అభివృద్ధి చెందుతున్నప్పుడు, సంస్థలు మరియు వ్యక్తులు ఒకే విధంగా సమాచారం కలిగి ఉండాలి మరియు అటువంటి మోసపూరిత ముప్పులను గుర్తించి నిరోధించడానికి సిద్ధంగా ఉండాలి.