Computer Security క్రిప్టోకరెన్సీ ఎక్స్ఛేంజ్ అపూర్వమైన మరియు వినాశకరమైన Mac...

క్రిప్టోకరెన్సీ ఎక్స్ఛేంజ్ అపూర్వమైన మరియు వినాశకరమైన Mac మాల్వేర్ దాడికి బాధితుడిని పడిపోయింది

ఇటీవలి ఆవిష్కరణలో, క్రిప్టోకరెన్సీ మార్పిడిని లక్ష్యంగా చేసుకున్న Mac మాల్వేర్ యొక్క కొత్త జాతిని పరిశోధకులు కనుగొన్నారు, ఇది వినియోగదారుల నిధుల భద్రతకు గణనీయమైన ముప్పును కలిగిస్తుంది. జోకర్‌స్పై అనే ఈ అధునాతన మాల్వేర్, డేటా చౌర్యం, బెదిరింపు ఫైల్‌లను డౌన్‌లోడ్ చేయడం మరియు అమలు చేయడం మరియు సంభావ్య క్రాస్-ప్లాట్‌ఫారమ్ కార్యాచరణతో సహా అనేక రకాల సామర్థ్యాలను ప్రదర్శిస్తుంది. పైథాన్‌లో వ్రాయబడిన, జోకర్‌స్పై స్విఫ్ట్‌బెల్ట్‌ను ప్రభావితం చేస్తుంది, ఇది ప్రారంభంలో చట్టబద్ధమైన భద్రతా పరీక్ష కోసం ఉద్దేశించిన ఓపెన్ సోర్స్ సాధనం. జోకర్‌స్పై యొక్క ప్రారంభ బహిర్గతం భద్రతా నివేదిక ద్వారా వెలుగులోకి వచ్చింది, దాని ఉనికిని బహిర్గతం చేసింది మరియు Windows మరియు Linux ప్లాట్‌ఫారమ్‌లలో దాని సంభావ్య లభ్యత గురించి ఆందోళనలను పెంచుతుంది. ఈ అభివృద్ధి క్రిప్టోకరెన్సీ ఎక్స్ఛేంజీల యొక్క కొనసాగుతున్న సవాళ్లను మరియు ఉద్భవిస్తున్న బెదిరింపుల నుండి రక్షించడానికి బలమైన భద్రతా చర్యల యొక్క స్థిరమైన అవసరాన్ని హైలైట్ చేస్తుంది.

అనాటమీ ఆఫ్ ది థ్రెట్

ఒక నిర్దిష్ట ఎండ్‌పాయింట్ ప్రొటెక్షన్ టూల్ xcc అనే అనుమానాస్పద బైనరీ ఫైల్‌ను గుర్తించిన తర్వాత JokerSpy మాల్వేర్ ఉద్భవించింది. మాల్వేర్ ద్వారా లక్ష్యంగా చేసుకున్న బాధితుడు జపాన్‌లోని ప్రసిద్ధ క్రిప్టోకరెన్సీ మార్పిడి. xcc ఫైల్ ఉద్భవించిన తర్వాత, జోకర్‌స్పై వెనుక ఉన్న హ్యాకర్లు TCC అని పిలువబడే macOS యొక్క భద్రతా రక్షణలను దాటవేయడానికి ప్రయత్నించారు, దీనికి సున్నితమైన డేటా మరియు వనరులను యాక్సెస్ చేయడానికి అప్లికేషన్‌లకు స్పష్టమైన వినియోగదారు అనుమతి అవసరం. బెదిరింపు నటులు ఇప్పటికే ఉన్న TCC డేటాబేస్‌ను వారి స్వంత డేటాబేస్‌తో భర్తీ చేశారు, జోకర్‌స్పై సక్రియంగా ఉన్నప్పుడు హెచ్చరికలు కనిపించకుండా నిరోధించే అవకాశం ఉంది. మునుపటి దాడులలో, హ్యాకర్లు వాటిని దాటవేయడానికి TCC రక్షణలోని దుర్బలత్వాలను ఉపయోగించుకున్నారు మరియు పరిశోధకులు ఇలాంటి దాడులను ప్రదర్శించారు.

JokerSpy మాల్వేర్ యొక్క ప్రధాన ఇంజిన్ అనధికార చర్యలను అనుమతించే మరియు రాజీపడిన సిస్టమ్‌పై నియంత్రణను అందించే బహుళ బ్యాక్‌డోర్ కార్యాచరణలను కలిగి ఉంది. బ్యాక్‌డోర్ (sk) అమలును నిలిపివేయడం, పేర్కొన్న మార్గంలో ఫైల్‌లను జాబితా చేయడం (l), షెల్ ఆదేశాలను అమలు చేయడం మరియు అవుట్‌పుట్ (c)ని తిరిగి ఇవ్వడం, ప్రస్తుత డైరెక్టరీని మార్చడం మరియు కొత్త పాత్ (cd)ని అందించడం, పైథాన్ కోడ్‌ని అమలు చేయడం వంటివి ఈ కార్యాచరణలలో ఉన్నాయి. అందించిన పరామితిని (xs) ఉపయోగించి ప్రస్తుత సందర్భం, బేస్64-ఎన్‌కోడ్ చేసిన పైథాన్ కోడ్ (xsi) డీకోడింగ్ మరియు అమలు చేయడం, సిస్టమ్ (r) నుండి ఫైల్‌లు లేదా డైరెక్టరీలను తీసివేయడం, సిస్టమ్ నుండి ఫైల్‌లను పారామీటర్‌లతో లేదా లేకుండా అమలు చేయడం (e), ఫైల్‌లను అప్‌లోడ్ చేయడం సోకిన సిస్టమ్ (u), సోకిన సిస్టమ్ (d) నుండి ఫైల్‌లను డౌన్‌లోడ్ చేయడం, కాన్ఫిగరేషన్ ఫైల్ (g) నుండి మాల్వేర్ యొక్క ప్రస్తుత కాన్ఫిగరేషన్‌ను తిరిగి పొందడం మరియు కొత్త విలువలతో (w) మాల్వేర్ కాన్ఫిగరేషన్ ఫైల్‌ను భర్తీ చేయడం.

ఈ ఆదేశాలు జోకర్‌స్పై మాల్వేర్ వివిధ అనధికార చర్యలను నిర్వహించడానికి మరియు రాజీపడిన సిస్టమ్‌పై నియంత్రణను కలిగి ఉండటానికి అనుమతిస్తాయి.

నివేదించినట్లుగా, ఒకసారి సిస్టమ్ రాజీపడి, జోకర్‌స్పై వంటి మాల్వేర్ బారిన పడినప్పుడు, దాడి చేసే వ్యక్తి సిస్టమ్‌పై గణనీయమైన నియంత్రణను పొందుతాడు. బ్యాక్‌డోర్‌తో, అయితే, దాడి చేసేవారు అదనపు భాగాలను తెలివిగా ఇన్‌స్టాల్ చేయవచ్చు మరియు మరిన్ని దోపిడీలను సమర్థవంతంగా అమలు చేయగలరు, వినియోగదారుల చర్యలను గమనించవచ్చు, లాగిన్ ఆధారాలు లేదా క్రిప్టోకరెన్సీ వాలెట్‌లను సేకరించవచ్చు మరియు ఇతర హానికరమైన కార్యకలాపాలను నిర్వహించవచ్చు.

ఇన్ఫెక్షన్ వెక్టర్ ప్రస్తుతం తెలియదు

జోకర్‌స్పై ఇన్‌స్టాలేషన్ యొక్క ఖచ్చితమైన పద్ధతి గురించి పరిశోధకులు ఇప్పటికీ అనిశ్చితంగా ఉన్నారు. ఈ మాల్వేర్ యొక్క ప్రారంభ యాక్సెస్ పాయింట్‌లో అసురక్షిత లేదా రాజీపడని ప్లగ్ఇన్ లేదా థర్డ్-పార్టీ డిపెండెన్సీ ఉందని, ఇది ముప్పు నటులకు అనధికార యాక్సెస్‌ని అందించిందని కొందరు గట్టిగా నమ్ముతున్నారు. ఈ సిద్ధాంతం Bitdefender పరిశోధకులు చేసిన పరిశీలనలతో సమలేఖనం చేయబడింది, వారు sh.py బ్యాక్‌డోర్ యొక్క సంస్కరణలో హార్డ్‌కోడ్ డొమైన్‌ను కనుగొన్నారు, వారు అసురక్షిత డిపెండెన్సీతో సోకిన macOS QR కోడ్ రీడర్‌ను చర్చించే ట్వీట్‌లకు లింక్ చేస్తారు. గమనించిన ముప్పు నటుడికి ఇప్పటికే జపనీస్ క్రిప్టోకరెన్సీ ఎక్స్ఛేంజ్‌కు ముందుగా ఉన్న యాక్సెస్ ఉందని కూడా గుర్తించబడింది.

JokerSpy ద్వారా సంభావ్య లక్ష్యాన్ని గుర్తించడానికి, వ్యక్తులు నిర్దిష్ట సూచికల కోసం వెతకవచ్చు. వీటిలో xcc మరియు sh.py యొక్క విభిన్న నమూనాల క్రిప్టోగ్రాఫిక్ హాష్‌లు మరియు git-hub[.]me మరియు app.influmarket[.]org వంటి డొమైన్‌లతో సంప్రదింపులు ఉన్నాయి. జోకర్‌స్పై మొదట్లో చాలా సెక్యూరిటీ ఇంజన్‌లచే గుర్తించబడనప్పటికీ, విస్తృత శ్రేణి ఇంజిన్‌లు ఇప్పుడు దానిని గుర్తించగలవు. JokerSpy యొక్క Windows లేదా Linux వెర్షన్‌ల ఉనికికి ఎటువంటి నిర్ధారణ లేనప్పటికీ, ఈ అవకాశం ఉందని తెలుసుకోవడం చాలా అవసరం.

క్రిప్టోకరెన్సీ ఎక్స్ఛేంజ్ అపూర్వమైన మరియు వినాశకరమైన Mac మాల్వేర్ దాడికి బాధితుడిని పడిపోయింది స్క్రీన్‌షాట్‌లు

లోడ్...