OneClik మాల్వేర్

వన్‌క్లిక్ అని పిలువబడే ఒక అధునాతన సైబర్ ప్రచారం మోసపూరిత విస్తరణ పద్ధతులు మరియు కస్టమ్-బిల్ట్ మాల్వేర్ మిశ్రమాన్ని ఉపయోగించి శక్తి, చమురు మరియు గ్యాస్ రంగాలను లక్ష్యంగా చేసుకుంటోంది. ఈ ఆపరేషన్ యొక్క ప్రధాన అంశం మైక్రోసాఫ్ట్ యొక్క క్లిక్‌వన్స్ టెక్నాలజీ దుర్వినియోగం మరియు రన్నర్‌బీకాన్ అనే శక్తివంతమైన గోలాంగ్ ఆధారిత బ్యాక్‌డోర్. సూచికలు చైనీస్ ముప్పు నటులతో సంభావ్య సంబంధాన్ని సూచిస్తున్నప్పటికీ, ఆరోపణ తాత్కాలికంగానే ఉంది.

క్లిక్‌వన్స్: రెండు అంచుల విస్తరణ సాధనం

మైక్రోసాఫ్ట్ యొక్క క్లిక్‌వన్స్ అనేది విండోస్ అప్లికేషన్‌ల విస్తరణ మరియు నవీకరణ ప్రక్రియను సులభతరం చేయడానికి రూపొందించబడింది, ఇది కనీస వినియోగదారు పరస్పర చర్యతో ఇన్‌స్టాలేషన్‌లను అనుమతిస్తుంది. .NET ఫ్రేమ్‌వర్క్ 2.0లో ప్రవేశపెట్టబడిన ఈ ఫీచర్, అడ్మినిస్ట్రేటివ్ హక్కులు అవసరం లేకుండా పరిమిత అనుమతులతో యాప్‌లను అమలు చేయడానికి వీలు కల్పిస్తుంది.

దురదృష్టవశాత్తు, ఈ సౌలభ్యం క్లిక్‌ఒన్స్‌ను సైబర్ నేరస్థులకు విలువైన ఆస్తిగా మార్చింది. క్లిక్‌ఒన్స్ యాప్‌లను నిర్వహించే విశ్వసనీయ విండోస్ బైనరీ (dfsvc.exe) ఉపయోగించి హానికరమైన అప్లికేషన్‌లను అమలు చేయవచ్చు. ఈ యాప్‌లు dfsvc.exe యొక్క చైల్డ్ ప్రాసెస్‌గా అమలు చేయబడతాయి, దాడి చేసేవారు భద్రతా అలారాలను పెంచకుండా లేదా అధిక అధికారాలు అవసరం లేకుండా రహస్యంగా హానికరమైన కోడ్‌ను అమలు చేయడానికి వీలు కల్పిస్తుంది.

చొరబాటు వ్యూహాలు: ఫిషింగ్ మరియు మోసం

ఈ దాడి గొలుసు బాగా రూపొందించిన ఫిషింగ్ ఇమెయిల్‌లతో ప్రారంభమవుతుంది, ఇవి బాధితులను నకిలీ హార్డ్‌వేర్ విశ్లేషణ సైట్‌కు ఆకర్షిస్తాయి. బాధితుడు సైట్‌ను సందర్శించిన తర్వాత, dfsvc.exe ఉపయోగించి హానికరమైన ClickOnce అప్లికేషన్ డెలివరీ చేయబడుతుంది మరియు ప్రారంభించబడుతుంది.

ఈ లోడర్ AppDomainManager ఇంజెక్షన్ అనే పద్ధతిని ఉపయోగించి మెమరీలోకి హానికరమైన కోడ్‌ను ఇంజెక్ట్ చేస్తుంది, ఫలితంగా ఎన్‌క్రిప్టెడ్ షెల్‌కోడ్ అమలు అవుతుంది. అంతిమ పేలోడ్ రన్నర్‌బీకాన్, ఇది అధునాతన గోలాంగ్ బ్యాక్‌డోర్.

రన్నర్ బీకాన్: శక్తివంతమైన మరియు బహుముఖ ప్రజ్ఞ కలిగిన ఇంప్లాంట్

రన్నర్‌బీకాన్ బ్యాక్‌డోర్ విస్తృత శ్రేణి సామర్థ్యాలకు మద్దతు ఇవ్వడానికి నిర్మించబడింది, వాటిలో:

  • బహుళ ప్రోటోకాల్‌లపై కమ్యూనికేషన్: HTTP(S), వెబ్‌సాకెట్లు, ముడి TCP మరియు SMB పేరున్న పైపులు
  • షెల్ ఆదేశాలు మరియు ఫైల్ సిస్టమ్ కార్యకలాపాల అమలు
  • ప్రక్రియ గణన మరియు ముగింపు
  • టోకెన్ దొంగతనం మరియు వంచన ద్వారా ప్రత్యేక హక్కుల పెరుగుదల
  • నెట్‌వర్క్ లోపల పార్శ్వ కదలిక

ఇది పోర్ట్ స్కానింగ్, పోర్ట్ ఫార్వార్డింగ్ మరియు SOCKS5 ప్రాక్సింగ్ వంటి నెట్‌వర్క్-సెంట్రిక్ కార్యకలాపాలకు మద్దతుతో పాటు అధునాతన యాంటీ-అనాలిసిస్ మరియు ఎగవేత పద్ధతులను కూడా కలిగి ఉంది.

గీకాన్ యొక్క క్లోన్?

రన్నర్‌బీకాన్, గీకాన్ ప్లస్ మరియు గీకాన్ ప్రో వంటి గో-ఆధారిత కోబాల్ట్ స్ట్రైక్ వేరియంట్‌లకు బలమైన సారూప్యతలను ప్రదర్శిస్తుంది. ఇది వాటి కమాండ్ స్ట్రక్చర్‌లు, క్రాస్-ప్రోటోకాల్ కమ్యూనికేషన్ ఫీచర్‌లు మరియు ఆపరేషనల్ ఫ్లెక్సిబిలిటీని ప్రతిబింబిస్తుంది. ఈ లక్షణాలు రన్నర్‌బీకాన్ అనేది గీకాన్ యొక్క అనుకూలీకరించిన లేదా అభివృద్ధి చెందిన ఫోర్క్ కావచ్చు, క్లౌడ్ ఎన్విరాన్‌మెంట్‌లలో సజావుగా కలపడానికి శుద్ధి చేయబడిందని సూచిస్తున్నాయి.

అభివృద్ధి చెందుతున్న ముప్పు: బహుళ వైవిధ్యాలు కనుగొనబడ్డాయి

సైబర్ సెక్యూరిటీ పరిశోధకులు మార్చి 2025 లోనే మూడు విభిన్న OneClik వేరియంట్‌లను గుర్తించారు:

  • v1a తెలుగు in లో
  • బిపిఐ-ఎండిఎం
  • v1d తెలుగు in లో

ప్రతి వెర్షన్‌లో స్టెల్త్ మరియు బైపాస్ డిటెక్షన్ సిస్టమ్‌లను మెరుగుపరిచే మెరుగుదలలు ఉంటాయి. అయితే, మిడిల్ ఈస్ట్‌లోని చమురు మరియు గ్యాస్ రంగంలోని ఒక కంపెనీలో సెప్టెంబర్ 2023లో రన్నర్‌బీకాన్ జాడలు ఇప్పటికే కనుగొనబడ్డాయి, ఇది కొనసాగుతున్న అభివృద్ధి మరియు పరీక్షను సూచిస్తుంది.

టెక్నిక్‌లు మరియు లక్షణం: సుపరిచితమే కానీ నిర్ధారించబడలేదు

AppDomainManager ఇంజెక్షన్ వాడకం అనేది బాగా డాక్యుమెంట్ చేయబడిన వ్యూహం మరియు ఇది గతంలో చైనీస్ మరియు ఉత్తర కొరియా బెదిరింపు నటులతో సంబంధం ఉన్న సైబర్ ప్రచారాలలో గమనించబడింది. అయితే, సాంకేతికత మరియు విధానంలో సారూప్యతలు ఉన్నప్పటికీ, పరిశోధకులు OneClik ప్రచారాన్ని ఏ తెలిసిన సమూహానికి ఆపాదించలేకపోయారు.

రాజీ సంకేతాలను గుర్తించే విషయంలో, మోసపూరిత హార్డ్‌వేర్ విశ్లేషణ వెబ్‌సైట్‌లకు గ్రహీతలను మళ్లించే ఫిషింగ్ ఇమెయిల్‌ల పట్ల సంస్థలు అప్రమత్తంగా ఉండాలి, ఎందుకంటే ఇవి తరచుగా దాడికి ప్రారంభ ప్రవేశ పాయింట్లు. మరొక ఎర్ర జెండా ఏమిటంటే dfsvc.exe ప్రక్రియ ద్వారా ప్రారంభించబడిన ClickOnce అప్లికేషన్‌ల వాడకం, ఇది హానికరమైన పేలోడ్‌ల ఉనికిని సూచిస్తుంది. AppDomainManager ఇంజెక్షన్ టెక్నిక్‌ల అనుమానాస్పద విస్తరణ మరియు అమెజాన్ వెబ్ సర్వీసెస్ (AWS)లో హోస్ట్ చేయబడిన దాడి చేసేవారి-నియంత్రిత మౌలిక సదుపాయాలకు అవుట్‌బౌండ్ కనెక్షన్‌లు కూడా రాజీకి బలమైన సూచికలు.

అటువంటి బెదిరింపుల నుండి రక్షించుకోవడానికి, సంస్థలు క్లిక్‌వన్స్ విస్తరణలను నిలిపివేయడం లేదా నిశితంగా పర్యవేక్షించడాన్ని పరిగణించాలి, ముఖ్యంగా అధిక-రిస్క్ వాతావరణాలలో. భద్రతా బృందాలు dfsvc.exe నుండి ఉత్పన్నమయ్యే అసాధారణ చైల్డ్ ప్రక్రియల కోసం గమనించాలి, ఇది హానికరమైన కార్యాచరణను సూచిస్తుంది. ఎండ్‌పాయింట్ డిటెక్షన్ మరియు రెస్పాన్స్ (EDR) పరిష్కారాలను అమలు చేయడం AppDomain ఇంజెక్షన్ ప్రవర్తనలను గుర్తించడంలో మరియు తగ్గించడంలో సహాయపడుతుంది. అదనంగా, ఊహించని ప్రాక్సీ ప్రవర్తన లేదా పోర్ట్ ఫార్వార్డింగ్ ప్రయత్నాలు వంటి అసాధారణ ప్రోటోకాల్ ఉపయోగం కోసం నెట్‌వర్క్ ట్రాఫిక్‌ను పరిశీలించడం, రహస్య కమ్యూనికేషన్ ఛానెల్‌లను గుర్తించడంలో సహాయపడుతుంది.

ముగింపు

వన్‌క్లిక్ ప్రచారం, ప్రత్యర్థులు చట్టబద్ధమైన సాంకేతిక పరిజ్ఞానాన్ని ఉపయోగించుకోవడానికి తమ వ్యూహాలను నిరంతరం ఎలా మెరుగుపరుచుకుంటున్నారో నొక్కి చెబుతుంది. కీలకమైన మౌలిక సదుపాయాల రంగాలలోని సంస్థలకు, అప్రమత్తమైన భంగిమను నిర్వహించడం మరియు బహుళ-స్థాయి భద్రతా రక్షణలను అమలు చేయడం అటువంటి అధునాతన ముప్పుల ప్రభావాన్ని తగ్గించడంలో చాలా అవసరం.


ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...