MintsLoader మాల్వేర్
Cybersecurity పరిశోధకులు MintsLoader అని పిలువబడే మాల్వేర్ లోడర్ను ప్రభావితం చేసే క్రియాశీల ప్రచారాన్ని కనుగొన్నారు. StealC ఇన్ఫర్మేషన్ స్టీలర్ మరియు BOINC అనే చట్టబద్ధమైన ఓపెన్ సోర్స్ ప్లాట్ఫారమ్తో సహా సెకండరీ పేలోడ్లను పంపిణీ చేయడానికి ఈ PowerShell-ఆధారిత ముప్పు ఉపయోగించబడింది. స్పామ్ ఇమెయిల్ల ద్వారా బట్వాడా చేయబడి, బాధితుల సిస్టమ్లకు యాక్సెస్ని పొందడానికి MintsLoader KongTuke లేదా ClickFix పేజీలు లేదా హానికరమైన JScript ఫైల్లకు లింక్లను ఉపయోగిస్తుంది. జనవరి 2025 ప్రారంభంలో కనుగొనబడిన ప్రచారం, యునైటెడ్ స్టేట్స్ మరియు యూరప్లోని విద్యుత్, చమురు మరియు గ్యాస్ మరియు న్యాయ సేవల వంటి క్లిష్టమైన రంగాలను ప్రధానంగా లక్ష్యంగా చేసుకుంది.
విషయ సూచిక
నకిలీ CAPTCHA ప్రాంప్ట్లు: ఒక మోసపూరిత ఎంట్రీ పాయింట్
నకిలీ CAPTCHA ధృవీకరణ ప్రాంప్ట్లను దుర్వినియోగం చేయడం వంటి హానికరమైన వ్యూహాలలో పెరుగుతున్న ధోరణిని ప్రచారం ఉపయోగించుకుంటుంది. ఈ మోసపూరిత పేజీలు సాధారణ మానవ ధృవీకరణ తనిఖీలుగా చూపడం ద్వారా రాజీపడిన PowerShell స్క్రిప్ట్లను అమలు చేసేలా వినియోగదారులను మోసగిస్తాయి. KongTuke మరియు ClickFix టెక్నిక్లుగా పిలవబడే, ఈ దాడులు అనుమానాస్పద వినియోగదారులను వారి కాపీ/పేస్ట్ బఫర్లలోకి హానికరమైన స్క్రిప్ట్లను ఇంజెక్ట్ చేయడం ద్వారా తారుమారు చేస్తాయి. దాడి చేసేవారి మొదటి దశ చొరబాట్లను పూర్తి చేస్తూ, Windows రన్ విండోలో స్క్రిప్ట్ను అతికించి, అమలు చేయమని బాధితులకు సూచించబడుతుంది.
KongTuke మోసపూరిత స్క్రిప్ట్లను ఎలా ఇంజెక్ట్ చేస్తుంది
KongTuke స్క్రిప్ట్ ఇంజెక్షన్ మెకానిజంపై ఆధారపడుతుంది, దీని వలన లక్ష్యం చేయబడిన వెబ్సైట్లు నకిలీ 'మీరు మనుషులని ధృవీకరించండి' పేజీలను ప్రదర్శించేలా చేస్తుంది. బాధితుడు ఈ పేజీలతో పరస్పర చర్య చేసినప్పుడు, దుర్మార్గపు PowerShell స్క్రిప్ట్ నిశ్శబ్దంగా వారి క్లిప్బోర్డ్లోకి లోడ్ చేయబడుతుంది. స్క్రిప్ట్ను పేస్ట్ చేయడం మరియు అమలు చేయడం ఎలా అనే దానిపై పేజీ స్పష్టమైన సూచనలను అందిస్తుంది, దాడిని సరళంగా మరియు ప్రభావవంతంగా చేస్తుంది. BOINCని పంపిణీ చేసే సంబంధిత ప్రచారం ఈ మోసపూరిత సాంకేతికత ఎంత విస్తృతంగా మారిందో చూపిస్తుంది.
MintsLoader యొక్క అధునాతన ఇన్ఫెక్షన్ చైన్
MintsLoader యొక్క దాడి గొలుసు స్పామ్ ఇమెయిల్ల ద్వారా పంపిణీ చేయబడిన మోసపూరిత లింక్తో ప్రారంభమవుతుంది. క్లిక్ చేసినప్పుడు, లింక్ అస్పష్టమైన JavaScript ఫైల్ను డౌన్లోడ్ చేస్తుంది. ఈ ఫైల్ కర్ల్ని ఉపయోగించి MintsLoaderని డౌన్లోడ్ చేయడానికి పవర్షెల్ కమాండ్ను ప్రేరేపిస్తుంది, దాన్ని అమలు చేయండి మరియు గుర్తింపును నివారించడానికి సిస్టమ్ నుండి దానికదే తొలగించండి. ప్రత్యామ్నాయ దాడి మార్గాలలో, వినియోగదారులు ClickFix-శైలి పేజీలకు దారి మళ్లించబడతారు, ఇక్కడ వారు మళ్లీ Windows Run ప్రాంప్ట్లో స్క్రిప్ట్లను అమలు చేయమని ప్రాంప్ట్ చేయబడతారు.
అమలు చేసిన తర్వాత, తదుపరి పేలోడ్లను డౌన్లోడ్ చేయడానికి MintsLoader కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ను సంప్రదిస్తుంది. ఈ మధ్యంతర PowerShell స్క్రిప్ట్లు శాండ్బాక్స్లు మరియు ఇతర విశ్లేషణ సాధనాలను తప్పించుకోవడానికి సిస్టమ్ తనిఖీలను నిర్వహిస్తాయి. లోడర్ డొమైన్ జనరేషన్ అల్గారిథమ్ (DGA)ని కూడా కలిగి ఉంటుంది, ఇది సీడ్ విలువకు నెలలోని ప్రస్తుత రోజును జోడించడం ద్వారా C2 డొమైన్ పేర్లను డైనమిక్గా సృష్టిస్తుంది.
StealC: ప్రాంతీయ మినహాయింపులతో శక్తివంతమైన పేలోడ్
దాడి ప్రచారం 2023 ప్రారంభం నుండి మాల్వేర్-యాస్-ఎ-సర్వీస్ (MaaS) పర్యావరణ వ్యవస్థలో భాగంగా విక్రయించబడిన StealC , సమాచార దొంగల విస్తరణతో ముగుస్తుంది. Arkei Stealer యొక్క రీ-ఇంజనీరింగ్ వేరియంట్, StealC అధునాతనంగా ఉంది. ఎగవేత పద్ధతులు. ఒక గుర్తించదగిన లక్షణం దాని ప్రాంతీయ లక్ష్య సామర్థ్యాలు-ఇది రష్యా, ఉక్రెయిన్, బెలారస్, కజాఖ్స్తాన్ మరియు ఉజ్బెకిస్తాన్లలో ఉన్న వ్యవస్థలను సోకకుండా నివారిస్తుంది, నిర్దిష్ట ఉద్దేశ్యాలు లేదా నిర్బంధాలను దాని అభివృద్ధికి మార్గనిర్దేశం చేస్తుంది.
పెరుగుతున్న బెదిరింపులు మరియు వినియోగదారు విజిలెన్స్
MintsLoader యొక్క ఆవిష్కరణ మరియు దాని అనుబంధ ప్రచారాలు క్లిష్టమైన పరిశ్రమలను లక్ష్యంగా చేసుకుని సైబర్టాక్ల అభివృద్ధి చెందుతున్న అధునాతనతను నొక్కి చెబుతున్నాయి. నకిలీ CAPTCHA ప్రాంప్ట్ల ద్వారా నమ్మకాన్ని ఉపయోగించుకోవడం మరియు క్లిష్టమైన డెలివరీ మెకానిజమ్లను ఉపయోగించడం ద్వారా, దాడి చేసేవారు తమ పద్ధతులను ఆవిష్కరిస్తూనే ఉంటారు. ఇలాంటి బెదిరింపులు మరింత అభివృద్ధి చెందుతున్నందున, ఈ మోసపూరిత స్కీమ్ల బారిన పడకుండా వినియోగదారు అప్రమత్తత ఒక ముఖ్యమైన రక్షణగా మిగిలిపోయింది.