జాక్ఫిక్స్ మాల్వేర్ ప్రచారం
క్లిక్ఫిక్స్ తరహా సోషల్ ఇంజనీరింగ్ను ఉపయోగించుకునే దాడుల పెరుగుతున్న తరంగాన్ని ఇటీవలి దర్యాప్తు హైలైట్ చేస్తుంది. ఈ పథకాలు బాధితులను హానికరమైన ఆదేశాలను స్వయంగా అమలు చేయడానికి ఒప్పించడంపై ఆధారపడి ఉంటాయి, తరచుగా దశలవారీ సాంకేతిక ప్రాంప్ట్ల ద్వారా. తాజా ఆపరేషన్ ఈ వ్యూహాన్ని నకిలీ వయోజన వెబ్సైట్లు మరియు నకిలీ విండోస్ అప్డేట్ నోటీసులతో జత చేయడం ద్వారా మరింత ముందుకు తీసుకువెళుతుంది, భద్రతా బృందాలు జాక్ఫిక్స్ అని పిలిచే అత్యంత మానిప్యులేటివ్ ఇన్ఫెక్షన్ చైన్ను ఏర్పరుస్తాయి.
విషయ సూచిక
ఎంట్రీ పాయింట్గా వయోజన-నేపథ్య ఫిషింగ్ పోర్టల్లు
ఈ ప్రచారం ప్రసిద్ధ ప్లాట్ఫారమ్లను పోలి ఉండేలా రూపొందించబడిన మోసపూరిత వయోజన సైట్లతో ప్రారంభమవుతుంది, ఇవి మాల్వర్టైజింగ్ మరియు ఇతర దారిమార్పు పద్ధతుల ద్వారా అందించబడతాయి. వినియోగదారులు ఈ పేజీలలోకి ప్రవేశించినప్పుడు, వారు కీలకమైన విండోస్ భద్రతా నోటిఫికేషన్గా రూపొందించబడిన అత్యవసర నవీకరణ సందేశాన్ని త్వరగా ఎదుర్కొంటారు. వయోజన థీమ్ మానసిక ఒత్తిడిని పెంచుతుంది, ఆకస్మిక నవీకరణ ప్రాంప్ట్ ఆమోదయోగ్యంగా కనిపిస్తుంది మరియు వినియోగదారులు దాని ప్రామాణికతను ప్రశ్నించకుండా నిరుత్సాహపరుస్తుంది.
ఈ సైట్ల యొక్క కొన్ని వేరియంట్లు రష్యన్లో డెవలపర్ వ్యాఖ్యలను కలిగి ఉన్నాయి, ఇవి రష్యన్ మాట్లాడే ముప్పు సమూహానికి సంబంధాన్ని సూచిస్తాయి.
మోసపూరిత పూర్తి-స్క్రీన్ నవీకరణ హెచ్చరికలు
ఒక సందర్శకుడు రోగ్ పేజీతో సంభాషించిన తర్వాత, HTML మరియు జావాస్క్రిప్ట్ భాగాలు తక్షణమే Windows అప్డేట్ డైలాగ్ యొక్క పూర్తి-స్క్రీన్ అనుకరణను ప్రారంభిస్తాయి. ఇంటర్ఫేస్ నీలిరంగు నేపథ్యం మరియు సాధారణ తెల్లని వచనాన్ని ఉపయోగిస్తుంది, ఇది అధిక-అత్యవసర వ్యవస్థ సందేశాల శైలిని ప్రతిధ్వనిస్తుంది. జావాస్క్రిప్ట్ పూర్తి-స్క్రీన్ మోడ్ను బలవంతంగా ఉపయోగించడానికి ప్రయత్నిస్తుంది, అయితే అదనపు కోడ్ వినియోగదారుని నకిలీ నవీకరణలో బంధించడానికి Escape, F11, F5 మరియు F12 వంటి సాధారణ ఎస్కేప్ కీలను నిరోధించడానికి ప్రయత్నిస్తుంది.
అయినప్పటికీ, అమలు లోపాలు ఎస్కేప్ మరియు F11 ఇప్పటికీ పనిచేయడానికి అనుమతిస్తాయి, వినియోగదారులకు సాధ్యమైన మార్గాన్ని అందిస్తాయి.
మోసానికి ప్రధాన కారణం బాధితుడికి ప్రదర్శించబడే సూచనలలో ఉంది: విండోస్ రన్ డైలాగ్ను తెరిచి, ముందుగా కాపీ చేసిన ఆదేశాన్ని అతికించి, దానిని అమలు చేయండి. ఈ దశలను అనుసరించడం వలన హానికరమైన పేలోడ్ ప్రారంభించబడుతుంది మరియు రాజీ ప్రారంభమవుతుంది.
దాడి యొక్క ఆధిపత్యం మరియు పరిణామాన్ని పరిష్కరించండి క్లిక్ చేయండి.
ClickFix-శైలి కార్యాచరణ బాగా పెరిగింది, ఇప్పుడు దాదాపు సగం డాక్యుమెంట్ చేయబడిన ప్రారంభ యాక్సెస్ ఈవెంట్లను సూచిస్తుంది. సాంప్రదాయకంగా, ఇటువంటి బెదిరింపులు CAPTCHA తనిఖీలు లేదా ట్రబుల్షూటింగ్ ప్రాంప్ట్ల వలె నటించాయి. జాక్ఫిక్స్ ప్రచారం మరింత లీనమయ్యే మరియు సిస్టమ్ లాంటి ఎరల వైపు మార్పును సూచిస్తుంది, దాడి చేసేవారు వినియోగదారు సహాయంతో కోడ్ అమలును సాధించడానికి మానసిక మానిప్యులేషన్ను నిరంతరం ఎలా మెరుగుపరుస్తారో చూపిస్తుంది.
లేయర్డ్ అబ్ఫస్కేషన్ మరియు కమాండ్-ట్రిగ్గర్డ్ పేలోడ్ డెలివరీ
బాధితుడి మెషీన్లో అమలు చేయబడిన మొదటి ఆదేశం జావాస్క్రిప్ట్ ఉన్న MSHTA పేలోడ్ను అమలు చేయడానికి mshta.exeని ప్రభావితం చేస్తుంది. ఈ స్క్రిప్ట్ పవర్షెల్ కమాండ్ను పిలుస్తుంది, ఇది రిమోట్ సర్వర్ నుండి మరొక పవర్షెల్ దశను తిరిగి పొందుతుంది. పరిశీలన నుండి తప్పించుకోవడానికి, సంబంధిత డొమైన్లు మాన్యువల్గా యాక్సెస్ చేసినప్పుడు Google లేదా Steam వంటి హానిచేయని సైట్లకు దారి మళ్లించబడతాయి. irm లేదా iwr వంటి నిర్దిష్ట పవర్షెల్ ఆదేశాల ద్వారా చేసిన అభ్యర్థనలు మాత్రమే హానికరమైన ప్రతిస్పందనను ప్రేరేపిస్తాయి, ఇది గణనీయమైన విశ్లేషణ అవరోధాన్ని జోడిస్తుంది.
డౌన్లోడ్ చేయబడిన పవర్షెల్ స్క్రిప్ట్లో భారీ అస్పష్టత ఉంటుంది: జంక్ కోడ్, దాచిన లాజిక్ మరియు రివర్స్ ఇంజనీరింగ్ను అడ్డుకోవడానికి ఉద్దేశించిన తనిఖీలు. ఇది ప్రివిలేజ్ ఎస్కలేషన్ను కూడా ప్రయత్నిస్తుంది మరియు C2 ఎండ్ పాయింట్లు మరియు స్టేజింగ్ డైరెక్టరీలకు అనుసంధానించబడిన యాంటీవైరస్ మినహాయింపులను జోడిస్తుంది.
బలవంతపు ప్రత్యేక హక్కుల పెరుగుదల మరియు పేలోడ్ విస్తరణ
ప్రివిలేజ్ అప్లిఫ్ట్ అనేది -Verb RunAs పరామితితో స్టార్ట్-ప్రాసెస్ cmdletని ఉపయోగించి అనుసరించబడుతుంది, ఇది బాధితుడిని నిర్వాహక హక్కులు మంజూరు చేసే వరకు పదే పదే ప్రాంప్ట్ చేస్తుంది. ఒకసారి ఎలివేట్ చేసిన తర్వాత, స్క్రిప్ట్ అదనపు భాగాలను అమలు చేస్తుంది, తరచుగా తేలికైన రిమోట్ యాక్సెస్ ట్రోజన్లు C2 సర్వర్ను సంప్రదించి మరిన్ని మాల్వేర్లను పొందడానికి రూపొందించబడ్డాయి.
స్టీలర్లు మరియు లోడర్ల విభిన్న ఆయుధశాల
ఈ మాల్వేర్ ఎనిమిది విభిన్న పేలోడ్లను పంపిణీ చేస్తున్నట్లు గమనించబడింది, వాటిలో:
- రాడమంతిస్ స్టీలర్, విదార్ స్టీలర్ 2.0, రెడ్లైన్ స్టీలర్, అమాడే
- ఫాలో-ఆన్ బెదిరింపులను ప్రదర్శించడానికి ఉపయోగించే ఇతర లోడర్లు మరియు RATలు
సున్నితమైన డేటాను ప్రమాదంలో పడేయడానికి ఒకే ఒక విజయవంతమైన అమలు సరిపోతుంది. బాధితులు ఆధారాలు, క్రిప్టో హోల్డింగ్లు మరియు ఇతర వ్యక్తిగత సమాచారాన్ని కోల్పోయే ప్రమాదం ఉంది. కొన్ని లోడర్లు దాడి చేసేవారికి మరింత శక్తివంతమైన మాల్వేర్తో చొరబాటును విస్తరించడానికి వీలు కల్పిస్తాయి, దీని ప్రభావం గణనీయంగా పెరుగుతుంది.