LOSTKEYS మాల్వేర్
రష్యాతో సంబంధం ఉన్న బెదిరింపు సంస్థ COLDRIVER సాంప్రదాయ క్రెడెన్షియల్ ఫిషింగ్ ప్రచారాలకు మించి తన టూల్కిట్ను విస్తరించింది. ఇటీవల, ఈ బృందం లక్ష్యంగా చేసుకున్న గూఢచర్య ప్రచారంలో LOSTKEYS అనే కొత్త మాల్వేర్ జాతిని అమలు చేస్తున్నట్లు గుర్తించబడింది. ఇది SPICA తర్వాత COLDRIVERకి లింక్ చేయబడిన రెండవ కస్టమ్ మాల్వేర్. కాలిస్టో, స్టార్ బ్లిజార్డ్ మరియు UNC4057 వంటి మారుపేర్లతో కూడా ట్రాక్ చేయబడిన COLDRIVER క్రెడెన్షియల్ దొంగతనం, ఇమెయిల్ ఎక్స్ఫిల్ట్రేషన్ మరియు కాంటాక్ట్ లిస్ట్ హార్వెస్టింగ్కు అపఖ్యాతి పాలైంది. ఇప్పుడు, దాని ప్లేబుక్లో సిస్టమ్ ఫైల్లు మరియు డేటాను యాక్సెస్ చేయడానికి సెలెక్టివ్ మాల్వేర్ విస్తరణ ఉంది.
విషయ సూచిక
లాస్ట్కీస్ ఆవిష్కరణ: ఒక రహస్య మరియు లక్ష్యంగా చేసుకున్న ముప్పు
LOSTKEYS అనేది నిర్దిష్ట డైరెక్టరీల నుండి ఫైల్లు, నడుస్తున్న ప్రక్రియలు మరియు సిస్టమ్ వివరాలతో సహా సున్నితమైన సమాచారాన్ని రహస్యంగా బయటకు పంపడానికి రూపొందించబడింది. ఇది జనవరి, మార్చి మరియు ఏప్రిల్ 2025లో కార్యకలాపాలలో మోహరించబడింది. లక్ష్యాలలో పాశ్చాత్య ప్రభుత్వాలు మరియు మిలిటరీలకు ప్రస్తుత మరియు మాజీ సలహాదారులు, జర్నలిస్టులు, థింక్ ట్యాంకులు, NGOలు మరియు ఉక్రెయిన్తో అనుబంధించబడిన వ్యక్తులు ఉన్నారు. ముఖ్యంగా, మాల్వేర్ ఎంపిక చేయబడినట్లుగా కనిపిస్తుంది, అధిక లక్ష్య దాడులలో దాని ఉపయోగాన్ని నొక్కి చెబుతుంది.
సోషల్ ఇంజనీరింగ్ 2.0: క్లిక్ఫిక్స్ కనెక్షన్
ఈ ఇన్ఫెక్షన్ గొలుసు ఒక డెకాయ్ వెబ్సైట్లో హోస్ట్ చేయబడిన నకిలీ CAPTCHA ప్రాంప్ట్తో ప్రారంభమవుతుంది. బాధితులు Windows Run డైలాగ్ను తెరిచి, వారి క్లిప్బోర్డ్కు కాపీ చేయబడిన PowerShell కమాండ్ను అతికించడానికి మోసగించబడతారు - ఈ పద్ధతిని ClickFix అని పిలుస్తారు. ఈ కమాండ్ రిమోట్ సర్వర్ నుండి రెండవ-దశ డౌన్లోడ్ను పొందుతుంది, ఇది మూడవ-దశ PowerShell స్క్రిప్ట్ను అందిస్తుంది. ఈ స్క్రిప్ట్ వర్చువల్ పరిసరాలలో గుర్తింపును తప్పించుకుంటూ హోస్ట్లో LOSTKEYSని అమలు చేస్తుంది.
పునర్నిర్మించిన మాల్వేర్ లేదా ముందస్తు పరీక్ష?
భద్రతా పరిశోధకులు డిసెంబర్ 2023 నాటి LOSTKEYS నమూనాలను కనుగొన్నారు, ఇవి ఓపెన్-సోర్స్ ఇన్వెస్టిగేషన్ ప్లాట్ఫామ్ అయిన మాల్టెగో నుండి బైనరీలను అనుకరిస్తాయి. ఇవి ప్రారంభ పరీక్షా వెర్షన్లా లేదా 2025లో దాని ధృవీకరించబడిన విస్తరణకు ముందు మాల్వేర్ యొక్క సంబంధం లేని ఉపయోగాలా అనేది ఇప్పటికీ అస్పష్టంగా ఉంది.
క్లిక్ఫిక్స్ యొక్క విస్తృత స్వీకరణ మరియు హానికరమైన రీచ్
మాల్వేర్ పంపిణీకి వివిధ బెదిరింపు నటులలో క్లిక్ఫిక్స్ టెక్నిక్ ప్రజాదరణ పొందుతోంది. రెండు ముఖ్యమైన ఉదాహరణలు:
- లాంపియన్ బ్యాంకింగ్ ట్రోజన్ : జిప్ అటాచ్మెంట్లతో ఫిషింగ్ ఇమెయిల్ల ద్వారా డెలివరీ చేయబడింది. లోపల, ఒక HTML ఫైల్ బాధితులను ClickFix సూచనలతో నకిలీ CAPTCHA పేజీకి దారి మళ్లిస్తుంది, ప్రభుత్వం, ఆర్థికం మరియు రవాణా వంటి పోర్చుగీస్ మాట్లాడే రంగాలను లక్ష్యంగా చేసుకుని బహుళ-దశల సంక్రమణను ప్రారంభిస్తుంది.
మాక్రీపర్: చట్టబద్ధమైన వెబ్సైట్ దోపిడీతో విస్తృత ప్రచారం
తదుపరి దర్యాప్తులో అటామిక్ స్టీలర్ ప్రచారాన్ని మాక్రీపర్ అని పిలువబడే పెద్ద ఎత్తున జరిగిన వాటర్ హోల్ దాడితో ముడిపెట్టినట్లు తేలింది. దాదాపు 2,800 చట్టబద్ధమైన వెబ్సైట్లు నకిలీ CAPTCHA ప్రాంప్ట్లను ప్రదర్శించడానికి రాజీ పడ్డాయి. ఈ దాడులు గుర్తింపును తప్పించుకోవడానికి మరియు ఇన్ఫెక్షన్లను పెంచడానికి అస్పష్టమైన జావాస్క్రిప్ట్, పూర్తి-స్క్రీన్ ఐఫ్రేమ్లు మరియు బ్లాక్చెయిన్ ఆధారిత మౌలిక సదుపాయాలను ఉపయోగించాయి.