బెదిరింపు డేటాబేస్ మాల్వేర్ జాక్‌ఫిక్స్ మాల్వేర్ ప్రచారం

జాక్‌ఫిక్స్ మాల్వేర్ ప్రచారం

క్లిక్‌ఫిక్స్ తరహా సోషల్ ఇంజనీరింగ్‌ను ఉపయోగించుకునే దాడుల పెరుగుతున్న తరంగాన్ని ఇటీవలి దర్యాప్తు హైలైట్ చేస్తుంది. ఈ పథకాలు బాధితులను హానికరమైన ఆదేశాలను స్వయంగా అమలు చేయడానికి ఒప్పించడంపై ఆధారపడి ఉంటాయి, తరచుగా దశలవారీ సాంకేతిక ప్రాంప్ట్‌ల ద్వారా. తాజా ఆపరేషన్ ఈ వ్యూహాన్ని నకిలీ వయోజన వెబ్‌సైట్‌లు మరియు నకిలీ విండోస్ అప్‌డేట్ నోటీసులతో జత చేయడం ద్వారా మరింత ముందుకు తీసుకువెళుతుంది, భద్రతా బృందాలు జాక్‌ఫిక్స్ అని పిలిచే అత్యంత మానిప్యులేటివ్ ఇన్ఫెక్షన్ చైన్‌ను ఏర్పరుస్తాయి.

ఎంట్రీ పాయింట్‌గా వయోజన-నేపథ్య ఫిషింగ్ పోర్టల్‌లు

ఈ ప్రచారం ప్రసిద్ధ ప్లాట్‌ఫారమ్‌లను పోలి ఉండేలా రూపొందించబడిన మోసపూరిత వయోజన సైట్‌లతో ప్రారంభమవుతుంది, ఇవి మాల్వర్టైజింగ్ మరియు ఇతర దారిమార్పు పద్ధతుల ద్వారా అందించబడతాయి. వినియోగదారులు ఈ పేజీలలోకి ప్రవేశించినప్పుడు, వారు కీలకమైన విండోస్ భద్రతా నోటిఫికేషన్‌గా రూపొందించబడిన అత్యవసర నవీకరణ సందేశాన్ని త్వరగా ఎదుర్కొంటారు. వయోజన థీమ్ మానసిక ఒత్తిడిని పెంచుతుంది, ఆకస్మిక నవీకరణ ప్రాంప్ట్ ఆమోదయోగ్యంగా కనిపిస్తుంది మరియు వినియోగదారులు దాని ప్రామాణికతను ప్రశ్నించకుండా నిరుత్సాహపరుస్తుంది.

ఈ సైట్‌ల యొక్క కొన్ని వేరియంట్‌లు రష్యన్‌లో డెవలపర్ వ్యాఖ్యలను కలిగి ఉన్నాయి, ఇవి రష్యన్ మాట్లాడే ముప్పు సమూహానికి సంబంధాన్ని సూచిస్తాయి.

మోసపూరిత పూర్తి-స్క్రీన్ నవీకరణ హెచ్చరికలు

ఒక సందర్శకుడు రోగ్ పేజీతో సంభాషించిన తర్వాత, HTML మరియు జావాస్క్రిప్ట్ భాగాలు తక్షణమే Windows అప్‌డేట్ డైలాగ్ యొక్క పూర్తి-స్క్రీన్ అనుకరణను ప్రారంభిస్తాయి. ఇంటర్‌ఫేస్ నీలిరంగు నేపథ్యం మరియు సాధారణ తెల్లని వచనాన్ని ఉపయోగిస్తుంది, ఇది అధిక-అత్యవసర వ్యవస్థ సందేశాల శైలిని ప్రతిధ్వనిస్తుంది. జావాస్క్రిప్ట్ పూర్తి-స్క్రీన్ మోడ్‌ను బలవంతంగా ఉపయోగించడానికి ప్రయత్నిస్తుంది, అయితే అదనపు కోడ్ వినియోగదారుని నకిలీ నవీకరణలో బంధించడానికి Escape, F11, F5 మరియు F12 వంటి సాధారణ ఎస్కేప్ కీలను నిరోధించడానికి ప్రయత్నిస్తుంది.
అయినప్పటికీ, అమలు లోపాలు ఎస్కేప్ మరియు F11 ఇప్పటికీ పనిచేయడానికి అనుమతిస్తాయి, వినియోగదారులకు సాధ్యమైన మార్గాన్ని అందిస్తాయి.

మోసానికి ప్రధాన కారణం బాధితుడికి ప్రదర్శించబడే సూచనలలో ఉంది: విండోస్ రన్ డైలాగ్‌ను తెరిచి, ముందుగా కాపీ చేసిన ఆదేశాన్ని అతికించి, దానిని అమలు చేయండి. ఈ దశలను అనుసరించడం వలన హానికరమైన పేలోడ్ ప్రారంభించబడుతుంది మరియు రాజీ ప్రారంభమవుతుంది.

దాడి యొక్క ఆధిపత్యం మరియు పరిణామాన్ని పరిష్కరించండి క్లిక్ చేయండి.

ClickFix-శైలి కార్యాచరణ బాగా పెరిగింది, ఇప్పుడు దాదాపు సగం డాక్యుమెంట్ చేయబడిన ప్రారంభ యాక్సెస్ ఈవెంట్‌లను సూచిస్తుంది. సాంప్రదాయకంగా, ఇటువంటి బెదిరింపులు CAPTCHA తనిఖీలు లేదా ట్రబుల్షూటింగ్ ప్రాంప్ట్‌ల వలె నటించాయి. జాక్‌ఫిక్స్ ప్రచారం మరింత లీనమయ్యే మరియు సిస్టమ్ లాంటి ఎరల వైపు మార్పును సూచిస్తుంది, దాడి చేసేవారు వినియోగదారు సహాయంతో కోడ్ అమలును సాధించడానికి మానసిక మానిప్యులేషన్‌ను నిరంతరం ఎలా మెరుగుపరుస్తారో చూపిస్తుంది.

లేయర్డ్ అబ్‌ఫస్కేషన్ మరియు కమాండ్-ట్రిగ్గర్డ్ పేలోడ్ డెలివరీ

బాధితుడి మెషీన్‌లో అమలు చేయబడిన మొదటి ఆదేశం జావాస్క్రిప్ట్ ఉన్న MSHTA పేలోడ్‌ను అమలు చేయడానికి mshta.exeని ప్రభావితం చేస్తుంది. ఈ స్క్రిప్ట్ పవర్‌షెల్ కమాండ్‌ను పిలుస్తుంది, ఇది రిమోట్ సర్వర్ నుండి మరొక పవర్‌షెల్ దశను తిరిగి పొందుతుంది. పరిశీలన నుండి తప్పించుకోవడానికి, సంబంధిత డొమైన్‌లు మాన్యువల్‌గా యాక్సెస్ చేసినప్పుడు Google లేదా Steam వంటి హానిచేయని సైట్‌లకు దారి మళ్లించబడతాయి. irm లేదా iwr వంటి నిర్దిష్ట పవర్‌షెల్ ఆదేశాల ద్వారా చేసిన అభ్యర్థనలు మాత్రమే హానికరమైన ప్రతిస్పందనను ప్రేరేపిస్తాయి, ఇది గణనీయమైన విశ్లేషణ అవరోధాన్ని జోడిస్తుంది.

డౌన్‌లోడ్ చేయబడిన పవర్‌షెల్ స్క్రిప్ట్‌లో భారీ అస్పష్టత ఉంటుంది: జంక్ కోడ్, దాచిన లాజిక్ మరియు రివర్స్ ఇంజనీరింగ్‌ను అడ్డుకోవడానికి ఉద్దేశించిన తనిఖీలు. ఇది ప్రివిలేజ్ ఎస్కలేషన్‌ను కూడా ప్రయత్నిస్తుంది మరియు C2 ఎండ్ పాయింట్‌లు మరియు స్టేజింగ్ డైరెక్టరీలకు అనుసంధానించబడిన యాంటీవైరస్ మినహాయింపులను జోడిస్తుంది.

బలవంతపు ప్రత్యేక హక్కుల పెరుగుదల మరియు పేలోడ్ విస్తరణ

ప్రివిలేజ్ అప్‌లిఫ్ట్ అనేది -Verb RunAs పరామితితో స్టార్ట్-ప్రాసెస్ cmdletని ఉపయోగించి అనుసరించబడుతుంది, ఇది బాధితుడిని నిర్వాహక హక్కులు మంజూరు చేసే వరకు పదే పదే ప్రాంప్ట్ చేస్తుంది. ఒకసారి ఎలివేట్ చేసిన తర్వాత, స్క్రిప్ట్ అదనపు భాగాలను అమలు చేస్తుంది, తరచుగా తేలికైన రిమోట్ యాక్సెస్ ట్రోజన్‌లు C2 సర్వర్‌ను సంప్రదించి మరిన్ని మాల్వేర్‌లను పొందడానికి రూపొందించబడ్డాయి.

స్టీలర్లు మరియు లోడర్ల విభిన్న ఆయుధశాల

ఈ మాల్వేర్ ఎనిమిది విభిన్న పేలోడ్‌లను పంపిణీ చేస్తున్నట్లు గమనించబడింది, వాటిలో:

  • రాడమంతిస్ స్టీలర్, విదార్ స్టీలర్ 2.0, రెడ్‌లైన్ స్టీలర్, అమాడే
  • ఫాలో-ఆన్ బెదిరింపులను ప్రదర్శించడానికి ఉపయోగించే ఇతర లోడర్లు మరియు RATలు

సున్నితమైన డేటాను ప్రమాదంలో పడేయడానికి ఒకే ఒక విజయవంతమైన అమలు సరిపోతుంది. బాధితులు ఆధారాలు, క్రిప్టో హోల్డింగ్‌లు మరియు ఇతర వ్యక్తిగత సమాచారాన్ని కోల్పోయే ప్రమాదం ఉంది. కొన్ని లోడర్లు దాడి చేసేవారికి మరింత శక్తివంతమైన మాల్వేర్‌తో చొరబాటును విస్తరించడానికి వీలు కల్పిస్తాయి, దీని ప్రభావం గణనీయంగా పెరుగుతుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...