Ov3r_Stealer మాల్వేర్
Ov3r_Stealer అని పిలువబడే కొత్త Windows-ఆధారిత మాల్వేర్ను తెలియకుండానే ఇన్స్టాల్ చేయడం ద్వారా సంభావ్య బాధితులను మోసగించడానికి ముప్పు నటులు Facebookలో బోగస్ ఉద్యోగ ప్రకటనలను ఉపయోగించుకుంటున్నారు. ఈ బెదిరింపు సాఫ్ట్వేర్ ప్రత్యేకంగా ఆధారాలు మరియు క్రిప్టో వాలెట్లను దొంగిలించడానికి రూపొందించబడింది, సేకరించిన డేటాను ముప్పు నటుడు పర్యవేక్షించే టెలిగ్రామ్ ఛానెల్కు ఫార్వార్డ్ చేస్తుంది.
Ov3r_Stealer IP చిరునామా-ఆధారిత స్థానం, హార్డ్వేర్ సమాచారం, పాస్వర్డ్లు, కుక్కీలు, క్రెడిట్ కార్డ్ వివరాలు, ఆటో-ఫిల్ డేటా, బ్రౌజర్ ఎక్స్టెన్షన్లు, క్రిప్టో వాలెట్లు, మైక్రోసాఫ్ట్ ఆఫీస్ డాక్యుమెంట్లు మరియు ఇన్స్టాల్ చేయబడిన భద్రతా జాబితాల వెలికితీతతో సహా అనేక రకాల సామర్థ్యాలను ప్రదర్శిస్తుంది. రాజీపడిన హోస్ట్లోని ఉత్పత్తులు.
ఈ ప్రచారం యొక్క అంతిమ లక్ష్యం అస్పష్టంగా ఉన్నప్పటికీ, పొందిన సమాచారం బహుశా ఇతర బెదిరింపు నటులకు విక్రయించబడుతోంది. ప్రత్యామ్నాయంగా, Ov3r_Stealer కాలక్రమేణా నవీకరణలకు లోనవుతుంది, QakBot మాదిరిగానే లోడర్గా మారవచ్చు, ransomware వంటి అదనపు పేలోడ్ల విస్తరణను సులభతరం చేస్తుంది.
విషయ సూచిక
దాడి గొలుసు Ov3r_Stealer మాల్వేర్ని అమలు చేస్తోంది
దాడి ఆయుధాలతో కూడిన PDF ఫైల్తో ప్రారంభమవుతుంది, ఇది OneDriveలో నిల్వ చేయబడిన పత్రంగా తప్పుగా ప్రదర్శించబడుతుంది. ఇది లోపల పొందుపరిచిన 'యాక్సెస్ డాక్యుమెంట్' బటన్ను క్లిక్ చేయమని వినియోగదారులను ప్రోత్సహిస్తుంది. అమెజాన్ CEO ఆండీ జాస్సీ మరియు మోసపూరిత ఫేస్బుక్ ప్రకటనల ప్రకటనల డిజిటల్ అడ్వర్టైజింగ్ పొజిషన్ల ద్వారా మోసపూరిత Facebook ఖాతా ద్వారా ఈ PDF ఫైల్ పంపిణీని పరిశోధకులు గుర్తించారు.
బటన్ను క్లిక్ చేసిన తర్వాత, వినియోగదారులు డిస్కార్డ్ కంటెంట్ డెలివరీ నెట్వర్క్ (CDN)లో హోస్ట్ చేయబడిన DocuSign డాక్యుమెంట్ వలె మారువేషంలో ఉన్న ఇంటర్నెట్ సత్వరమార్గం (.URL) ఫైల్ను స్వీకరిస్తారు. ఈ షార్ట్కట్ ఫైల్ కంట్రోల్ ప్యానెల్ ఐటెమ్ (.CPL) ఫైల్ను బట్వాడా చేయడానికి ఒక మార్గంగా పనిచేస్తుంది, ఇది Windows కంట్రోల్ ప్యానెల్ ప్రాసెస్ బైనరీ ('control.exe') ఉపయోగించి అమలు చేయబడుతుంది.
CPL ఫైల్ను అమలు చేయడం GitHub రిపోజిటరీ నుండి పవర్షెల్ లోడర్ ('DATA1.txt') యొక్క పునరుద్ధరణను ప్రారంభిస్తుంది, చివరికి Ov3r_Stealer ప్రారంభానికి దారి తీస్తుంది.
Ov3r_Stealer మరియు ఇతర మాల్వేర్ బెదిరింపుల మధ్య సారూప్యతలు
మైక్రోసాఫ్ట్ విండోస్ డిఫెండర్ స్మార్ట్స్క్రీన్ బైపాస్ దుర్బలత్వాన్ని (CVE-2023-36025, CVSS స్కోర్: 8.8) దోపిడీ చేస్తూ, ఫెమ్డ్రోన్ స్టీలర్ అని పిలువబడే మరొక స్టీలర్ను మోహరించడానికి ముప్పు నటులు దాదాపు ఒకే రకమైన ఇన్ఫెక్షన్ చైన్ను ఉపయోగించారని సైబర్ సెక్యూరిటీ పరిశోధకులు హైలైట్ చేశారు. GitHub రిపోజిటరీ (nateeintanan2527) వినియోగం మరియు Ov3r_Stealer మరియు Phemedrone మధ్య కోడ్-స్థాయి సారూప్యతలు ఉండటంతో సారూప్యత మరింత విస్తరించింది. Phemedrone Ov3r_Stealerగా పునర్నిర్మించబడటం మరియు రీబ్రాండింగ్ చేయబడిందని ఊహించవచ్చు, ప్రధాన వ్యత్యాసం ఏమిటంటే Phemedrone C#లో కోడ్ చేయబడింది.
రెండు స్టీలర్ మాల్వేర్ల మధ్య సంబంధాలను బలోపేతం చేయడానికి, బెదిరింపు నటుడు వారి మాల్వేర్-యాజ్-ఎ-సర్వీస్ (MaaS) వ్యాపారం యొక్క 'స్ట్రీట్ క్రెడిట్'ని మెరుగుపరచడానికి వారి టెలిగ్రామ్ ఛానెల్లలో Phemedrone స్టీలర్ గురించి వార్తా నివేదికలను పంచుకోవడం గమనించబడింది.
గమనించిన మెసేజ్లలో ఒకటి, 'నా కస్టమ్ స్టీలర్ హెడ్లైన్స్ చేస్తోంది, దాని ఎగవేతను ప్రదర్శిస్తోంది. నేను దీని వెనుక డెవలపర్ని, ప్రస్తుతం చాలా థ్రిల్గా ఉన్నాను.' బెదిరింపు నటులు ప్రతిదీ 'జ్ఞాపకంలో' ఉంచడానికి తమ ప్రయత్నాలు చేసినప్పటికీ, బెదిరింపు వేటగాళ్ళు 'మొత్తం దోపిడీ గొలుసును తిప్పికొట్టగలిగారు' అనే వాస్తవంపై నిరాశను వ్యక్తం చేశారు.
మాల్వేర్ బెదిరింపులను అందించే ఫిషింగ్ దాడులను మీరు ఎలా నివారించవచ్చు?
మాల్వేర్ బెదిరింపులను అందించే ఫిషింగ్ దాడులను నివారించడం కోసం అప్రమత్తత, అవగాహన మరియు ఆన్లైన్ భద్రత కోసం ఉత్తమ పద్ధతులను అనుసరించడం అవసరం. ఫిషింగ్ దాడుల బారిన పడకుండా వినియోగదారులు తమను తాము రక్షించుకోవడానికి తీసుకోవలసిన కొన్ని కీలక దశలు ఇక్కడ ఉన్నాయి:
- అయాచిత ఇమెయిల్ల పట్ల సందేహాస్పదంగా ఉండండి : తెలియని పంపినవారి నుండి ఇమెయిల్లను తెరవడం మానుకోండి.
- ఇమెయిల్ తెలిసిన మూలం నుండి వచ్చినట్లు కనిపించినప్పటికీ జాగ్రత్తగా ఉండండి; సందేహం ఉంటే పంపినవారి ఇమెయిల్ చిరునామాను ధృవీకరించండి.
- URLలు మరియు లింక్లను ధృవీకరించండి : క్లిక్ చేయడానికి ముందు URLని పరిదృశ్యం చేయడానికి ఇమెయిల్ లింక్లపై హోవర్ చేయండి.
- ఇమెయిల్లోని URLని అధికారిక వెబ్సైట్ చిరునామాతో పోల్చడం ద్వారా వెబ్సైట్ చట్టబద్ధతను ధృవీకరించండి.
- రెడ్ ఫ్లాగ్ల కోసం ఇమెయిల్ కంటెంట్ని తనిఖీ చేయండి : స్పెల్లింగ్ మరియు వ్యాకరణ దోషాల కోసం చూడండి, ఇది ఫిషింగ్ ప్రయత్నాలను సూచిస్తుంది. తక్షణ చర్య తీసుకోవాలని మిమ్మల్ని ఒత్తిడి చేసే అత్యవసర లేదా బెదిరింపు భాష పట్ల జాగ్రత్తగా ఉండండి.
- భద్రతా సాఫ్ట్వేర్ను అప్డేట్ చేయండి మరియు ఉపయోగించండి : మీ ఆపరేటింగ్ సిస్టమ్, యాంటీ మాల్వేర్ సాఫ్ట్వేర్ మరియు అప్లికేషన్లను ప్రస్తుతం ఉంచండి. మాల్వేర్ నుండి నిజ-సమయ రక్షణను అందించడానికి ప్రసిద్ధ భద్రతా సాఫ్ట్వేర్ను ఉపయోగించండి.
- మిమ్మల్ని మీరు సిద్ధం చేసుకోండి మరియు సమాచారంతో ఉండండి : తాజా ఫిషింగ్ వ్యూహాలు మరియు మాల్వేర్ బెదిరింపుల గురించి ఎప్పటికప్పుడు తెలుసుకోండి. సాధారణ శుభాకాంక్షలు మరియు సున్నితమైన సమాచారం కోసం అభ్యర్థనలు వంటి సాధారణ ఫిషింగ్ సూచికలపై మీకు అవగాహన కల్పించండి.
- జోడింపులతో జాగ్రత్తగా ఉండండి : తెలియని లేదా ఊహించని మూలాల నుండి జోడింపులను తెరవడం మానుకోండి. జోడింపులను డౌన్లోడ్ చేయడానికి లేదా తెరవడానికి ముందు పంపినవారి చట్టబద్ధతను ధృవీకరించండి.
- సామాజిక ఇంజనీరింగ్ వ్యూహాల కోసం చూడండి : సున్నితమైన సమాచారం, ముఖ్యంగా పాస్వర్డ్లు లేదా ఆర్థిక వివరాల కోసం అభ్యర్థనల పట్ల జాగ్రత్తగా ఉండండి. విశ్వసనీయ ఛానెల్ ద్వారా అసాధారణ అభ్యర్థనలు చేసే వ్యక్తులు లేదా సంస్థల గుర్తింపును ధృవీకరించండి.
మీ ఆన్లైన్ ప్రవర్తనలో ఈ అభ్యాసాలను చేర్చడం ద్వారా, మీరు మాల్వేర్ బెదిరింపులను గణనీయంగా అందించే ఫిషింగ్ దాడులకు గురయ్యే ప్రమాదాన్ని తగ్గించవచ్చు. ఆన్లైన్ బెదిరింపుల యొక్క ఎప్పటికప్పుడు అభివృద్ధి చెందుతున్న ల్యాండ్స్కేప్లో అప్రమత్తంగా ఉండటం మరియు సైబర్ సెక్యూరిటీ బెస్ట్ ప్రాక్టీస్లపై మీ జ్ఞానాన్ని నిరంతరం అప్డేట్ చేయడం చాలా కీలకం.