MintsLoader మాల్వేర్

Cybersecurity పరిశోధకులు MintsLoader అని పిలువబడే మాల్వేర్ లోడర్‌ను ప్రభావితం చేసే క్రియాశీల ప్రచారాన్ని కనుగొన్నారు. StealC ఇన్ఫర్మేషన్ స్టీలర్ మరియు BOINC అనే చట్టబద్ధమైన ఓపెన్ సోర్స్ ప్లాట్‌ఫారమ్‌తో సహా సెకండరీ పేలోడ్‌లను పంపిణీ చేయడానికి ఈ PowerShell-ఆధారిత ముప్పు ఉపయోగించబడింది. స్పామ్ ఇమెయిల్‌ల ద్వారా బట్వాడా చేయబడి, బాధితుల సిస్టమ్‌లకు యాక్సెస్‌ని పొందడానికి MintsLoader KongTuke లేదా ClickFix పేజీలు లేదా హానికరమైన JScript ఫైల్‌లకు లింక్‌లను ఉపయోగిస్తుంది. జనవరి 2025 ప్రారంభంలో కనుగొనబడిన ప్రచారం, యునైటెడ్ స్టేట్స్ మరియు యూరప్‌లోని విద్యుత్, చమురు మరియు గ్యాస్ మరియు న్యాయ సేవల వంటి క్లిష్టమైన రంగాలను ప్రధానంగా లక్ష్యంగా చేసుకుంది.

నకిలీ CAPTCHA ప్రాంప్ట్‌లు: ఒక మోసపూరిత ఎంట్రీ పాయింట్

నకిలీ CAPTCHA ధృవీకరణ ప్రాంప్ట్‌లను దుర్వినియోగం చేయడం వంటి హానికరమైన వ్యూహాలలో పెరుగుతున్న ధోరణిని ప్రచారం ఉపయోగించుకుంటుంది. ఈ మోసపూరిత పేజీలు సాధారణ మానవ ధృవీకరణ తనిఖీలుగా చూపడం ద్వారా రాజీపడిన PowerShell స్క్రిప్ట్‌లను అమలు చేసేలా వినియోగదారులను మోసగిస్తాయి. KongTuke మరియు ClickFix టెక్నిక్‌లుగా పిలవబడే, ఈ దాడులు అనుమానాస్పద వినియోగదారులను వారి కాపీ/పేస్ట్ బఫర్‌లలోకి హానికరమైన స్క్రిప్ట్‌లను ఇంజెక్ట్ చేయడం ద్వారా తారుమారు చేస్తాయి. దాడి చేసేవారి మొదటి దశ చొరబాట్లను పూర్తి చేస్తూ, Windows రన్ విండోలో స్క్రిప్ట్‌ను అతికించి, అమలు చేయమని బాధితులకు సూచించబడుతుంది.

KongTuke మోసపూరిత స్క్రిప్ట్‌లను ఎలా ఇంజెక్ట్ చేస్తుంది

KongTuke స్క్రిప్ట్ ఇంజెక్షన్ మెకానిజంపై ఆధారపడుతుంది, దీని వలన లక్ష్యం చేయబడిన వెబ్‌సైట్‌లు నకిలీ 'మీరు మనుషులని ధృవీకరించండి' పేజీలను ప్రదర్శించేలా చేస్తుంది. బాధితుడు ఈ పేజీలతో పరస్పర చర్య చేసినప్పుడు, దుర్మార్గపు PowerShell స్క్రిప్ట్ నిశ్శబ్దంగా వారి క్లిప్‌బోర్డ్‌లోకి లోడ్ చేయబడుతుంది. స్క్రిప్ట్‌ను పేస్ట్ చేయడం మరియు అమలు చేయడం ఎలా అనే దానిపై పేజీ స్పష్టమైన సూచనలను అందిస్తుంది, దాడిని సరళంగా మరియు ప్రభావవంతంగా చేస్తుంది. BOINCని పంపిణీ చేసే సంబంధిత ప్రచారం ఈ మోసపూరిత సాంకేతికత ఎంత విస్తృతంగా మారిందో చూపిస్తుంది.

MintsLoader యొక్క అధునాతన ఇన్ఫెక్షన్ చైన్

MintsLoader యొక్క దాడి గొలుసు స్పామ్ ఇమెయిల్‌ల ద్వారా పంపిణీ చేయబడిన మోసపూరిత లింక్‌తో ప్రారంభమవుతుంది. క్లిక్ చేసినప్పుడు, లింక్ అస్పష్టమైన JavaScript ఫైల్‌ను డౌన్‌లోడ్ చేస్తుంది. ఈ ఫైల్ కర్ల్‌ని ఉపయోగించి MintsLoaderని డౌన్‌లోడ్ చేయడానికి పవర్‌షెల్ కమాండ్‌ను ప్రేరేపిస్తుంది, దాన్ని అమలు చేయండి మరియు గుర్తింపును నివారించడానికి సిస్టమ్ నుండి దానికదే తొలగించండి. ప్రత్యామ్నాయ దాడి మార్గాలలో, వినియోగదారులు ClickFix-శైలి పేజీలకు దారి మళ్లించబడతారు, ఇక్కడ వారు మళ్లీ Windows Run ప్రాంప్ట్‌లో స్క్రిప్ట్‌లను అమలు చేయమని ప్రాంప్ట్ చేయబడతారు.

అమలు చేసిన తర్వాత, తదుపరి పేలోడ్‌లను డౌన్‌లోడ్ చేయడానికి MintsLoader కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌ను సంప్రదిస్తుంది. ఈ మధ్యంతర PowerShell స్క్రిప్ట్‌లు శాండ్‌బాక్స్‌లు మరియు ఇతర విశ్లేషణ సాధనాలను తప్పించుకోవడానికి సిస్టమ్ తనిఖీలను నిర్వహిస్తాయి. లోడర్ డొమైన్ జనరేషన్ అల్గారిథమ్ (DGA)ని కూడా కలిగి ఉంటుంది, ఇది సీడ్ విలువకు నెలలోని ప్రస్తుత రోజును జోడించడం ద్వారా C2 డొమైన్ పేర్లను డైనమిక్‌గా సృష్టిస్తుంది.

StealC: ప్రాంతీయ మినహాయింపులతో శక్తివంతమైన పేలోడ్

దాడి ప్రచారం 2023 ప్రారంభం నుండి మాల్వేర్-యాస్-ఎ-సర్వీస్ (MaaS) పర్యావరణ వ్యవస్థలో భాగంగా విక్రయించబడిన StealC , సమాచార దొంగల విస్తరణతో ముగుస్తుంది. Arkei Stealer యొక్క రీ-ఇంజనీరింగ్ వేరియంట్, StealC అధునాతనంగా ఉంది. ఎగవేత పద్ధతులు. ఒక గుర్తించదగిన లక్షణం దాని ప్రాంతీయ లక్ష్య సామర్థ్యాలు-ఇది రష్యా, ఉక్రెయిన్, బెలారస్, కజాఖ్స్తాన్ మరియు ఉజ్బెకిస్తాన్‌లలో ఉన్న వ్యవస్థలను సోకకుండా నివారిస్తుంది, నిర్దిష్ట ఉద్దేశ్యాలు లేదా నిర్బంధాలను దాని అభివృద్ధికి మార్గనిర్దేశం చేస్తుంది.

పెరుగుతున్న బెదిరింపులు మరియు వినియోగదారు విజిలెన్స్

MintsLoader యొక్క ఆవిష్కరణ మరియు దాని అనుబంధ ప్రచారాలు క్లిష్టమైన పరిశ్రమలను లక్ష్యంగా చేసుకుని సైబర్‌టాక్‌ల అభివృద్ధి చెందుతున్న అధునాతనతను నొక్కి చెబుతున్నాయి. నకిలీ CAPTCHA ప్రాంప్ట్‌ల ద్వారా నమ్మకాన్ని ఉపయోగించుకోవడం మరియు క్లిష్టమైన డెలివరీ మెకానిజమ్‌లను ఉపయోగించడం ద్వారా, దాడి చేసేవారు తమ పద్ధతులను ఆవిష్కరిస్తూనే ఉంటారు. ఇలాంటి బెదిరింపులు మరింత అభివృద్ధి చెందుతున్నందున, ఈ మోసపూరిత స్కీమ్‌ల బారిన పడకుండా వినియోగదారు అప్రమత్తత ఒక ముఖ్యమైన రక్షణగా మిగిలిపోయింది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...