LOSTKEYS మాల్వేర్

రష్యాతో సంబంధం ఉన్న బెదిరింపు సంస్థ COLDRIVER సాంప్రదాయ క్రెడెన్షియల్ ఫిషింగ్ ప్రచారాలకు మించి తన టూల్‌కిట్‌ను విస్తరించింది. ఇటీవల, ఈ బృందం లక్ష్యంగా చేసుకున్న గూఢచర్య ప్రచారంలో LOSTKEYS అనే కొత్త మాల్వేర్ జాతిని అమలు చేస్తున్నట్లు గుర్తించబడింది. ఇది SPICA తర్వాత COLDRIVERకి లింక్ చేయబడిన రెండవ కస్టమ్ మాల్వేర్. కాలిస్టో, స్టార్ బ్లిజార్డ్ మరియు UNC4057 వంటి మారుపేర్లతో కూడా ట్రాక్ చేయబడిన COLDRIVER క్రెడెన్షియల్ దొంగతనం, ఇమెయిల్ ఎక్స్‌ఫిల్ట్రేషన్ మరియు కాంటాక్ట్ లిస్ట్ హార్వెస్టింగ్‌కు అపఖ్యాతి పాలైంది. ఇప్పుడు, దాని ప్లేబుక్‌లో సిస్టమ్ ఫైల్‌లు మరియు డేటాను యాక్సెస్ చేయడానికి సెలెక్టివ్ మాల్వేర్ విస్తరణ ఉంది.

లాస్ట్‌కీస్ ఆవిష్కరణ: ఒక రహస్య మరియు లక్ష్యంగా చేసుకున్న ముప్పు

LOSTKEYS అనేది నిర్దిష్ట డైరెక్టరీల నుండి ఫైల్‌లు, నడుస్తున్న ప్రక్రియలు మరియు సిస్టమ్ వివరాలతో సహా సున్నితమైన సమాచారాన్ని రహస్యంగా బయటకు పంపడానికి రూపొందించబడింది. ఇది జనవరి, మార్చి మరియు ఏప్రిల్ 2025లో కార్యకలాపాలలో మోహరించబడింది. లక్ష్యాలలో పాశ్చాత్య ప్రభుత్వాలు మరియు మిలిటరీలకు ప్రస్తుత మరియు మాజీ సలహాదారులు, జర్నలిస్టులు, థింక్ ట్యాంకులు, NGOలు మరియు ఉక్రెయిన్‌తో అనుబంధించబడిన వ్యక్తులు ఉన్నారు. ముఖ్యంగా, మాల్వేర్ ఎంపిక చేయబడినట్లుగా కనిపిస్తుంది, అధిక లక్ష్య దాడులలో దాని ఉపయోగాన్ని నొక్కి చెబుతుంది.

సోషల్ ఇంజనీరింగ్ 2.0: క్లిక్‌ఫిక్స్ కనెక్షన్

ఈ ఇన్ఫెక్షన్ గొలుసు ఒక డెకాయ్ వెబ్‌సైట్‌లో హోస్ట్ చేయబడిన నకిలీ CAPTCHA ప్రాంప్ట్‌తో ప్రారంభమవుతుంది. బాధితులు Windows Run డైలాగ్‌ను తెరిచి, వారి క్లిప్‌బోర్డ్‌కు కాపీ చేయబడిన PowerShell కమాండ్‌ను అతికించడానికి మోసగించబడతారు - ఈ పద్ధతిని ClickFix అని పిలుస్తారు. ఈ కమాండ్ రిమోట్ సర్వర్ నుండి రెండవ-దశ డౌన్‌లోడ్‌ను పొందుతుంది, ఇది మూడవ-దశ PowerShell స్క్రిప్ట్‌ను అందిస్తుంది. ఈ స్క్రిప్ట్ వర్చువల్ పరిసరాలలో గుర్తింపును తప్పించుకుంటూ హోస్ట్‌లో LOSTKEYSని అమలు చేస్తుంది.

పునర్నిర్మించిన మాల్వేర్ లేదా ముందస్తు పరీక్ష?

భద్రతా పరిశోధకులు డిసెంబర్ 2023 నాటి LOSTKEYS నమూనాలను కనుగొన్నారు, ఇవి ఓపెన్-సోర్స్ ఇన్వెస్టిగేషన్ ప్లాట్‌ఫామ్ అయిన మాల్టెగో నుండి బైనరీలను అనుకరిస్తాయి. ఇవి ప్రారంభ పరీక్షా వెర్షన్‌లా లేదా 2025లో దాని ధృవీకరించబడిన విస్తరణకు ముందు మాల్వేర్ యొక్క సంబంధం లేని ఉపయోగాలా అనేది ఇప్పటికీ అస్పష్టంగా ఉంది.

క్లిక్‌ఫిక్స్ యొక్క విస్తృత స్వీకరణ మరియు హానికరమైన రీచ్

మాల్వేర్ పంపిణీకి వివిధ బెదిరింపు నటులలో క్లిక్‌ఫిక్స్ టెక్నిక్ ప్రజాదరణ పొందుతోంది. రెండు ముఖ్యమైన ఉదాహరణలు:

  • లాంపియన్ బ్యాంకింగ్ ట్రోజన్ : జిప్ అటాచ్‌మెంట్‌లతో ఫిషింగ్ ఇమెయిల్‌ల ద్వారా డెలివరీ చేయబడింది. లోపల, ఒక HTML ఫైల్ బాధితులను ClickFix సూచనలతో నకిలీ CAPTCHA పేజీకి దారి మళ్లిస్తుంది, ప్రభుత్వం, ఆర్థికం మరియు రవాణా వంటి పోర్చుగీస్ మాట్లాడే రంగాలను లక్ష్యంగా చేసుకుని బహుళ-దశల సంక్రమణను ప్రారంభిస్తుంది.
  • MacOS కోసం అటామిక్ స్టీలర్ : ఈథర్‌హైడింగ్ అనే వ్యూహంతో జత చేయబడింది, ఇక్కడ బైనాన్స్ స్మార్ట్ చైన్ (BSC) కాంట్రాక్టులు పేలోడ్‌లను దాచిపెడతాయి. 'నేను రోబోట్ కాదు' అని క్లిక్ చేసే బాధితులు తెలియకుండానే Base64 కమాండ్‌ను ట్రిగ్గర్ చేస్తారు, అది టెర్మినల్‌లో అమలు చేయబడి అటామిక్ స్టీలర్‌గా నిర్ధారించబడిన సంతకం చేసిన Mach-O బైనరీని డౌన్‌లోడ్ చేసి అమలు చేస్తుంది.
  • మాక్‌రీపర్: చట్టబద్ధమైన వెబ్‌సైట్ దోపిడీతో విస్తృత ప్రచారం

    తదుపరి దర్యాప్తులో అటామిక్ స్టీలర్ ప్రచారాన్ని మాక్‌రీపర్ అని పిలువబడే పెద్ద ఎత్తున జరిగిన వాటర్ హోల్ దాడితో ముడిపెట్టినట్లు తేలింది. దాదాపు 2,800 చట్టబద్ధమైన వెబ్‌సైట్‌లు నకిలీ CAPTCHA ప్రాంప్ట్‌లను ప్రదర్శించడానికి రాజీ పడ్డాయి. ఈ దాడులు గుర్తింపును తప్పించుకోవడానికి మరియు ఇన్ఫెక్షన్‌లను పెంచడానికి అస్పష్టమైన జావాస్క్రిప్ట్, పూర్తి-స్క్రీన్ ఐఫ్రేమ్‌లు మరియు బ్లాక్‌చెయిన్ ఆధారిత మౌలిక సదుపాయాలను ఉపయోగించాయి.

    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...