బెదిరింపు డేటాబేస్ Malware Ov3r_Stealer మాల్వేర్

Ov3r_Stealer మాల్వేర్

Ov3r_Stealer అని పిలువబడే కొత్త Windows-ఆధారిత మాల్వేర్‌ను తెలియకుండానే ఇన్‌స్టాల్ చేయడం ద్వారా సంభావ్య బాధితులను మోసగించడానికి ముప్పు నటులు Facebookలో బోగస్ ఉద్యోగ ప్రకటనలను ఉపయోగించుకుంటున్నారు. ఈ బెదిరింపు సాఫ్ట్‌వేర్ ప్రత్యేకంగా ఆధారాలు మరియు క్రిప్టో వాలెట్‌లను దొంగిలించడానికి రూపొందించబడింది, సేకరించిన డేటాను ముప్పు నటుడు పర్యవేక్షించే టెలిగ్రామ్ ఛానెల్‌కు ఫార్వార్డ్ చేస్తుంది.

Ov3r_Stealer IP చిరునామా-ఆధారిత స్థానం, హార్డ్‌వేర్ సమాచారం, పాస్‌వర్డ్‌లు, కుక్కీలు, క్రెడిట్ కార్డ్ వివరాలు, ఆటో-ఫిల్ డేటా, బ్రౌజర్ ఎక్స్‌టెన్షన్‌లు, క్రిప్టో వాలెట్‌లు, మైక్రోసాఫ్ట్ ఆఫీస్ డాక్యుమెంట్‌లు మరియు ఇన్‌స్టాల్ చేయబడిన భద్రతా జాబితాల వెలికితీతతో సహా అనేక రకాల సామర్థ్యాలను ప్రదర్శిస్తుంది. రాజీపడిన హోస్ట్‌లోని ఉత్పత్తులు.

ఈ ప్రచారం యొక్క అంతిమ లక్ష్యం అస్పష్టంగా ఉన్నప్పటికీ, పొందిన సమాచారం బహుశా ఇతర బెదిరింపు నటులకు విక్రయించబడుతోంది. ప్రత్యామ్నాయంగా, Ov3r_Stealer కాలక్రమేణా నవీకరణలకు లోనవుతుంది, QakBot మాదిరిగానే లోడర్‌గా మారవచ్చు, ransomware వంటి అదనపు పేలోడ్‌ల విస్తరణను సులభతరం చేస్తుంది.

దాడి గొలుసు Ov3r_Stealer మాల్వేర్‌ని అమలు చేస్తోంది

దాడి ఆయుధాలతో కూడిన PDF ఫైల్‌తో ప్రారంభమవుతుంది, ఇది OneDriveలో నిల్వ చేయబడిన పత్రంగా తప్పుగా ప్రదర్శించబడుతుంది. ఇది లోపల పొందుపరిచిన 'యాక్సెస్ డాక్యుమెంట్' బటన్‌ను క్లిక్ చేయమని వినియోగదారులను ప్రోత్సహిస్తుంది. అమెజాన్ CEO ఆండీ జాస్సీ మరియు మోసపూరిత ఫేస్‌బుక్ ప్రకటనల ప్రకటనల డిజిటల్ అడ్వర్టైజింగ్ పొజిషన్‌ల ద్వారా మోసపూరిత Facebook ఖాతా ద్వారా ఈ PDF ఫైల్ పంపిణీని పరిశోధకులు గుర్తించారు.

బటన్‌ను క్లిక్ చేసిన తర్వాత, వినియోగదారులు డిస్కార్డ్ కంటెంట్ డెలివరీ నెట్‌వర్క్ (CDN)లో హోస్ట్ చేయబడిన DocuSign డాక్యుమెంట్ వలె మారువేషంలో ఉన్న ఇంటర్నెట్ సత్వరమార్గం (.URL) ఫైల్‌ను స్వీకరిస్తారు. ఈ షార్ట్‌కట్ ఫైల్ కంట్రోల్ ప్యానెల్ ఐటెమ్ (.CPL) ఫైల్‌ను బట్వాడా చేయడానికి ఒక మార్గంగా పనిచేస్తుంది, ఇది Windows కంట్రోల్ ప్యానెల్ ప్రాసెస్ బైనరీ ('control.exe') ఉపయోగించి అమలు చేయబడుతుంది.

CPL ఫైల్‌ను అమలు చేయడం GitHub రిపోజిటరీ నుండి పవర్‌షెల్ లోడర్ ('DATA1.txt') యొక్క పునరుద్ధరణను ప్రారంభిస్తుంది, చివరికి Ov3r_Stealer ప్రారంభానికి దారి తీస్తుంది.

Ov3r_Stealer మరియు ఇతర మాల్వేర్ బెదిరింపుల మధ్య సారూప్యతలు

మైక్రోసాఫ్ట్ విండోస్ డిఫెండర్ స్మార్ట్‌స్క్రీన్ బైపాస్ దుర్బలత్వాన్ని (CVE-2023-36025, CVSS స్కోర్: 8.8) దోపిడీ చేస్తూ, ఫెమ్‌డ్రోన్ స్టీలర్ అని పిలువబడే మరొక స్టీలర్‌ను మోహరించడానికి ముప్పు నటులు దాదాపు ఒకే రకమైన ఇన్‌ఫెక్షన్ చైన్‌ను ఉపయోగించారని సైబర్‌ సెక్యూరిటీ పరిశోధకులు హైలైట్ చేశారు. GitHub రిపోజిటరీ (nateeintanan2527) వినియోగం మరియు Ov3r_Stealer మరియు Phemedrone మధ్య కోడ్-స్థాయి సారూప్యతలు ఉండటంతో సారూప్యత మరింత విస్తరించింది. Phemedrone Ov3r_Stealerగా పునర్నిర్మించబడటం మరియు రీబ్రాండింగ్ చేయబడిందని ఊహించవచ్చు, ప్రధాన వ్యత్యాసం ఏమిటంటే Phemedrone C#లో కోడ్ చేయబడింది.

రెండు స్టీలర్ మాల్వేర్‌ల మధ్య సంబంధాలను బలోపేతం చేయడానికి, బెదిరింపు నటుడు వారి మాల్వేర్-యాజ్-ఎ-సర్వీస్ (MaaS) వ్యాపారం యొక్క 'స్ట్రీట్ క్రెడిట్'ని మెరుగుపరచడానికి వారి టెలిగ్రామ్ ఛానెల్‌లలో Phemedrone స్టీలర్ గురించి వార్తా నివేదికలను పంచుకోవడం గమనించబడింది.

గమనించిన మెసేజ్‌లలో ఒకటి, 'నా కస్టమ్ స్టీలర్ హెడ్‌లైన్స్ చేస్తోంది, దాని ఎగవేతను ప్రదర్శిస్తోంది. నేను దీని వెనుక డెవలపర్‌ని, ప్రస్తుతం చాలా థ్రిల్‌గా ఉన్నాను.' బెదిరింపు నటులు ప్రతిదీ 'జ్ఞాపకంలో' ఉంచడానికి తమ ప్రయత్నాలు చేసినప్పటికీ, బెదిరింపు వేటగాళ్ళు 'మొత్తం దోపిడీ గొలుసును తిప్పికొట్టగలిగారు' అనే వాస్తవంపై నిరాశను వ్యక్తం చేశారు.

మాల్వేర్ బెదిరింపులను అందించే ఫిషింగ్ దాడులను మీరు ఎలా నివారించవచ్చు?

మాల్వేర్ బెదిరింపులను అందించే ఫిషింగ్ దాడులను నివారించడం కోసం అప్రమత్తత, అవగాహన మరియు ఆన్‌లైన్ భద్రత కోసం ఉత్తమ పద్ధతులను అనుసరించడం అవసరం. ఫిషింగ్ దాడుల బారిన పడకుండా వినియోగదారులు తమను తాము రక్షించుకోవడానికి తీసుకోవలసిన కొన్ని కీలక దశలు ఇక్కడ ఉన్నాయి:

  • అయాచిత ఇమెయిల్‌ల పట్ల సందేహాస్పదంగా ఉండండి : తెలియని పంపినవారి నుండి ఇమెయిల్‌లను తెరవడం మానుకోండి.
  • ఇమెయిల్ తెలిసిన మూలం నుండి వచ్చినట్లు కనిపించినప్పటికీ జాగ్రత్తగా ఉండండి; సందేహం ఉంటే పంపినవారి ఇమెయిల్ చిరునామాను ధృవీకరించండి.
  • URLలు మరియు లింక్‌లను ధృవీకరించండి : క్లిక్ చేయడానికి ముందు URLని పరిదృశ్యం చేయడానికి ఇమెయిల్ లింక్‌లపై హోవర్ చేయండి.
  • ఇమెయిల్‌లోని URLని అధికారిక వెబ్‌సైట్ చిరునామాతో పోల్చడం ద్వారా వెబ్‌సైట్ చట్టబద్ధతను ధృవీకరించండి.
  • రెడ్ ఫ్లాగ్‌ల కోసం ఇమెయిల్ కంటెంట్‌ని తనిఖీ చేయండి : స్పెల్లింగ్ మరియు వ్యాకరణ దోషాల కోసం చూడండి, ఇది ఫిషింగ్ ప్రయత్నాలను సూచిస్తుంది. తక్షణ చర్య తీసుకోవాలని మిమ్మల్ని ఒత్తిడి చేసే అత్యవసర లేదా బెదిరింపు భాష పట్ల జాగ్రత్తగా ఉండండి.
  • భద్రతా సాఫ్ట్‌వేర్‌ను అప్‌డేట్ చేయండి మరియు ఉపయోగించండి : మీ ఆపరేటింగ్ సిస్టమ్, యాంటీ మాల్వేర్ సాఫ్ట్‌వేర్ మరియు అప్లికేషన్‌లను ప్రస్తుతం ఉంచండి. మాల్వేర్ నుండి నిజ-సమయ రక్షణను అందించడానికి ప్రసిద్ధ భద్రతా సాఫ్ట్‌వేర్‌ను ఉపయోగించండి.
  • మిమ్మల్ని మీరు సిద్ధం చేసుకోండి మరియు సమాచారంతో ఉండండి : తాజా ఫిషింగ్ వ్యూహాలు మరియు మాల్వేర్ బెదిరింపుల గురించి ఎప్పటికప్పుడు తెలుసుకోండి. సాధారణ శుభాకాంక్షలు మరియు సున్నితమైన సమాచారం కోసం అభ్యర్థనలు వంటి సాధారణ ఫిషింగ్ సూచికలపై మీకు అవగాహన కల్పించండి.
  • జోడింపులతో జాగ్రత్తగా ఉండండి : తెలియని లేదా ఊహించని మూలాల నుండి జోడింపులను తెరవడం మానుకోండి. జోడింపులను డౌన్‌లోడ్ చేయడానికి లేదా తెరవడానికి ముందు పంపినవారి చట్టబద్ధతను ధృవీకరించండి.
  • సామాజిక ఇంజనీరింగ్ వ్యూహాల కోసం చూడండి : సున్నితమైన సమాచారం, ముఖ్యంగా పాస్‌వర్డ్‌లు లేదా ఆర్థిక వివరాల కోసం అభ్యర్థనల పట్ల జాగ్రత్తగా ఉండండి. విశ్వసనీయ ఛానెల్ ద్వారా అసాధారణ అభ్యర్థనలు చేసే వ్యక్తులు లేదా సంస్థల గుర్తింపును ధృవీకరించండి.

మీ ఆన్‌లైన్ ప్రవర్తనలో ఈ అభ్యాసాలను చేర్చడం ద్వారా, మీరు మాల్వేర్ బెదిరింపులను గణనీయంగా అందించే ఫిషింగ్ దాడులకు గురయ్యే ప్రమాదాన్ని తగ్గించవచ్చు. ఆన్‌లైన్ బెదిరింపుల యొక్క ఎప్పటికప్పుడు అభివృద్ధి చెందుతున్న ల్యాండ్‌స్కేప్‌లో అప్రమత్తంగా ఉండటం మరియు సైబర్‌ సెక్యూరిటీ బెస్ట్ ప్రాక్టీస్‌లపై మీ జ్ఞానాన్ని నిరంతరం అప్‌డేట్ చేయడం చాలా కీలకం.


ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...