బెదిరింపు డేటాబేస్ Mac Malware రస్ట్‌డోర్ బ్యాక్‌డోర్

రస్ట్‌డోర్ బ్యాక్‌డోర్

కొత్తగా కనుగొనబడిన మాకోస్ బ్యాక్‌డోర్, రస్ట్‌లో కోడ్ చేయబడింది, ఇది బాగా తెలిసిన ransomware సమూహాలైన Black Basta మరియు Alphv/BlackCatలకు లింక్ చేయబడింది. రస్ట్‌డోర్ అని పేరు పెట్టబడిన ఈ మాల్వేర్ విజువల్ స్టూడియో ఇంటెల్ మరియు ఆర్మ్ ఆర్కిటెక్చర్‌లు రెండింటికి మద్దతునిస్తుంది మరియు నవంబర్ 2023 నుండి సర్క్యులేట్ అవుతోంది, అనేక నెలలపాటు గుర్తించకుండా తప్పించుకుంటుంది.

పరిశోధకులు రస్ట్‌డోర్ యొక్క వివిధ వెర్షన్‌లను గుర్తించారు, అవన్నీ చిన్న తేడాలతో ఒకే బ్యాక్‌డోర్ కార్యాచరణను పంచుకుంటాయి. ఈ వైవిధ్యాలు అన్నీ ఫైల్ హార్వెస్టింగ్ మరియు ఎక్స్‌ఫిల్ట్రేషన్ కోసం అనేక రకాల ఆదేశాలకు మద్దతిస్తాయి, అలాగే సోకిన పరికరం గురించి సమాచారాన్ని సేకరిస్తాయి. సేకరించిన డేటా కమాండ్-అండ్-కంట్రోల్ (C&C) సర్వర్‌కు బదిలీ చేయబడుతుంది, అక్కడ బాధితుడు ID ఉత్పత్తి చేయబడుతుంది మరియు తదుపరి కమ్యూనికేషన్‌లలో ఉపయోగించబడుతుంది.

రస్ట్‌డోర్ బ్యాక్‌డోర్ దాని అసురక్షిత సామర్థ్యాలను అభివృద్ధి చేస్తోంది

నవంబర్ 2023లో కనుగొనబడిన రస్ట్‌డోర్ బ్యాక్‌డోర్ యొక్క ప్రారంభ వెర్షన్ పరీక్ష విడుదల వలె పనిచేసినట్లు కనిపిస్తోంది. దీనికి సమగ్రమైన పట్టుదల మెకానిజం లేదు మరియు 'పరీక్ష' ప్లిస్ట్ ఫైల్‌ను కలిగి ఉంది.

రెండవ రూపాంతరం, ఒక నెల తర్వాత బయటపడిందని నమ్ముతారు, పెద్ద ఫైల్‌లు ఉన్నాయి మరియు అధునాతన JSON కాన్ఫిగరేషన్ మరియు పత్రాలు మరియు డెస్క్‌టాప్ ఫోల్డర్‌లు మరియు వినియోగదారు గమనికల నుండి నిర్దిష్ట పత్రాలను వెలికితీసేందుకు రూపొందించిన Apple స్క్రిప్ట్‌ను కలిగి ఉంది.

రాజీపడిన సిస్టమ్స్‌లో తనను తాను స్థాపించుకున్న తర్వాత, మాల్వేర్ లక్ష్య పత్రాలు మరియు డేటాను దాచిన ఫోల్డర్‌కు కాపీ చేస్తుంది, వాటిని జిప్ ఆర్కైవ్‌లోకి కుదించి, ఆపై వాటిని కమాండ్-అండ్-కంట్రోల్ (C&C) సర్వర్‌కు ప్రసారం చేస్తుంది. కొన్ని కాన్ఫిగరేషన్‌లు గరిష్ట పరిమాణం మరియు ఫైల్‌ల సంఖ్య, లక్ష్య పొడిగింపులు మరియు డైరెక్టరీల జాబితాలు లేదా మినహాయించాల్సిన డైరెక్టరీలు వంటి డేటా సేకరణ సూచనలను పేర్కొంటాయి. రస్ట్‌డోర్ యొక్క కాన్ఫిగరేషన్ ఫైల్ స్పూఫ్డ్ అడ్మినిస్ట్రేటర్ పాస్‌వర్డ్ డైలాగ్‌ను అనుకూలీకరించే ఎంపికలతో విభిన్న అప్లికేషన్‌ల వలె నటించడానికి అనుమతిస్తుంది అని పరిశోధకులు కనుగొన్నారు.

JSON కాన్ఫిగరేషన్ నాలుగు పెర్సిస్టెన్స్ మెకానిజమ్‌లను సూచిస్తుంది, క్రాన్‌జాబ్‌లు, లాంచ్‌ఏజెంట్‌లు (లాగిన్‌లో అమలు చేయడం ఫలితంగా), కొత్త ZSH సెషన్‌ను తెరిచినప్పుడు మరియు బైనరీని డాక్‌కు జోడించిన తర్వాత అమలును నిర్ధారించడానికి ఫైల్‌ను సవరించడం.

మూడవ బ్యాక్‌డోర్ వేరియంట్ కనుగొనబడింది మరియు ఇది అసలైనదిగా కనిపిస్తుంది. ఇది ఇతర రస్ట్‌డోర్ వేరియంట్‌లలో ఉన్న సంక్లిష్టత, Apple స్క్రిప్ట్ మరియు ఎంబెడెడ్ కాన్ఫిగరేషన్ లేదు.

మాల్వేర్ బ్లాక్ బస్తా మరియు ఆల్ఫ్వ్/బ్లాక్ క్యాట్ రాన్సమ్‌వేర్ ప్రచారాలకు గతంలో లింక్ చేసిన మూడు C&C సర్వర్‌లను ఉపయోగించుకుంటుంది. రస్ట్ ప్రోగ్రామింగ్ లాంగ్వేజ్‌లో మొదటి ఫైల్-ఎన్‌క్రిప్టింగ్ ransomware బ్లాక్‌క్యాట్ 2021లో ఉద్భవించింది మరియు డిసెంబర్ 2023లో విడదీయబడింది.

బ్యాక్‌డోర్ మాల్వేర్ దాడులు బాధితులకు తీవ్ర పరిణామాలను కలిగిస్తాయి

వినియోగదారుల పరికరాలలో బ్యాక్‌డోర్ మాల్వేర్ ఉనికిని ముఖ్యమైన మరియు విభిన్నమైన ప్రమాదాలను కలిగిస్తుంది, ఎందుకంటే ఇది హానికరమైన నటులకు అనధికారిక యాక్సెస్‌ను మంజూరు చేస్తుంది. బ్యాక్‌డోర్ మాల్‌వేర్‌తో వినియోగదారుల పరికరాలను కలిగి ఉండటం వల్ల కలిగే కొన్ని సంభావ్య ప్రమాదాలు ఇక్కడ ఉన్నాయి:

  • అనధికారిక యాక్సెస్ మరియు నియంత్రణ : బ్యాక్‌డోర్‌లు దాడి చేసేవారి కోసం రహస్య ఎంట్రీ పాయింట్‌ను అందిస్తాయి, సోకిన పరికరానికి అనధికారిక యాక్సెస్‌ను పొందేందుకు వీలు కల్పిస్తుంది. లోపలికి ప్రవేశించిన తర్వాత, వారు వివిధ ఫంక్షన్‌లను నియంత్రించవచ్చు, ఫైల్‌లను మార్చవచ్చు మరియు వినియోగదారు యొక్క జ్ఞానం లేదా సమ్మతి లేకుండా ఆదేశాలను అమలు చేయవచ్చు.
  • డేటా థెఫ్ట్ మరియు ఎక్స్‌ఫిల్ట్రేషన్ : బ్యాక్‌డోర్‌లు తరచుగా రాజీపడిన పరికరంలో నిల్వ చేయబడిన సున్నితమైన డేటా యొక్క దొంగతనం మరియు వెలికితీతను ప్రారంభిస్తాయి. దాడి చేసేవారు వ్యక్తిగత సమాచారం, ఆర్థిక డేటా, లాగిన్ ఆధారాలు మరియు ఇతర రహస్య డేటాను యాక్సెస్ చేయవచ్చు, ఇది సంభావ్య గుర్తింపు దొంగతనం, ఆర్థిక నష్టం లేదా గోప్యతా ఉల్లంఘనలకు దారి తీస్తుంది.
  • గూఢచర్యం మరియు నిఘా : బ్యాక్‌డోర్ మాల్వేర్ సాధారణంగా గూఢచర్య కార్యకలాపాలతో సంబంధం కలిగి ఉంటుంది. దాడి చేసేవారు వినియోగదారులపై నిఘా పెట్టడానికి, వారి కార్యకలాపాలను పర్యవేక్షించడానికి, స్క్రీన్‌షాట్‌లను క్యాప్చర్ చేయడానికి, కీస్ట్రోక్‌లను రికార్డ్ చేయడానికి మరియు వెబ్‌క్యామ్‌లు లేదా మైక్రోఫోన్‌లను యాక్సెస్ చేయడానికి, వినియోగదారుల గోప్యతకు హాని కలిగించడానికి బ్యాక్‌డోర్‌ను ఉపయోగించవచ్చు.
  • Ransomware డిప్లాయ్‌మెంట్ : బ్యాక్‌డోర్‌లు కొన్నిసార్లు ransomwareని అమలు చేయడానికి గేట్‌వేగా ఉపయోగించబడతాయి. దాడి చేసేవారు బ్యాక్‌డోర్ ద్వారా యాక్సెస్‌ని పొందిన తర్వాత, వారు వినియోగదారు ఫైల్‌లను గుప్తీకరించవచ్చు మరియు వారి విడుదల కోసం విమోచన క్రయధనాన్ని డిమాండ్ చేయవచ్చు, దీని వలన గణనీయమైన అంతరాయం మరియు ఆర్థిక నష్టం జరుగుతుంది.
  • సిస్టమ్ మానిప్యులేషన్ మరియు అంతరాయం : బ్యాక్‌డోర్‌లు దాడి చేసేవారిని సిస్టమ్ సెట్టింగ్‌లను మార్చడానికి, సాధారణ కార్యకలాపాలకు అంతరాయం కలిగించడానికి లేదా భద్రతా చర్యలను నిలిపివేయడానికి అనుమతిస్తాయి. ఇది సిస్టమ్ అస్థిరత మరియు క్రాష్‌లకు దారి తీస్తుంది మరియు వినియోగదారులు తమ పరికరాలను సమర్థవంతంగా ఉపయోగించడం సవాలుగా చేస్తుంది.
  • ప్రచారం మరియు నెట్‌వర్క్ స్ప్రెడ్ : కొన్ని బ్యాక్‌డోర్‌లు సెల్ఫ్ రెప్లికేటింగ్ సామర్థ్యాలను కలిగి ఉంటాయి, అవి నెట్‌వర్క్‌లలో వ్యాప్తి చెందడానికి మరియు ఇతర పరికరాలకు హాని కలిగించేలా చేస్తాయి. ఇది మొత్తం నెట్‌వర్క్‌ల రాజీకి దారి తీస్తుంది, బహుళ వినియోగదారులు మరియు సంస్థలను ప్రభావితం చేస్తుంది.
  • రాజీపడిన నెట్‌వర్క్ భద్రత : నెట్‌వర్క్ భద్రతా చర్యలను దాటవేయడానికి బ్యాక్‌డోర్‌లను ఉపయోగించవచ్చు, దాడి చేసేవారు విస్తృత సంస్థాగత నెట్‌వర్క్‌లలోకి చొరబడడాన్ని సులభతరం చేస్తుంది. ఇది అదనపు భద్రతా ఉల్లంఘనలకు దారి తీస్తుంది మరియు సున్నితమైన కార్పొరేట్ లేదా ప్రభుత్వ సమాచారం యొక్క సమగ్రతను రాజీ చేస్తుంది.

ఈ ప్రమాదాలను తగ్గించడానికి, వినియోగదారులు సాధారణ సాఫ్ట్‌వేర్ అప్‌డేట్‌లు, ప్రసిద్ధ యాంటీవైరస్ ప్రోగ్రామ్‌ల వాడకం మరియు బ్యాక్‌డోర్ మాల్వేర్ దాడుల బారిన పడకుండా ఉండటానికి సురక్షితమైన ఆన్‌లైన్ ప్రవర్తనలతో సహా పటిష్టమైన సైబర్‌ సెక్యూరిటీ చర్యలను ఉపయోగించడం చాలా కీలకం. అదనంగా, సంస్థలు సంభావ్య బెదిరింపులను వెంటనే గుర్తించి మరియు నిర్వహించడానికి బలమైన నెట్‌వర్క్ భద్రతా ప్రోటోకాల్‌లను అమలు చేయాలి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...