Threat Database Malware SHARPEXT బ్రౌజర్ పొడిగింపు

SHARPEXT బ్రౌజర్ పొడిగింపు

సైబర్ నేరగాళ్లు తమ బాధితుల ఇమెయిల్‌లను సేకరించేందుకు షార్ప్‌ఎక్స్‌ట్ అనే పాడైన బ్రౌజర్ ఎక్స్‌టెన్షన్‌ను ఉపయోగిస్తున్నారు. ఈ ఆపరేషన్ ఆసక్తిగల వ్యక్తులపై ఎక్కువగా లక్ష్యంగా ఉంది. ఇతర పాడైన పొడిగింపుల వలె కాకుండా, SHARPEXT వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌లను పొందడం లక్ష్యంగా లేదు. బదులుగా, పరికరంలో పూర్తిగా స్థాపించబడితే, లక్ష్యం వెబ్‌మెయిల్ ఖాతా ఉపయోగించబడుతున్నప్పుడు ముప్పు నేరుగా దాని నుండి డేటాను తనిఖీ చేయవచ్చు మరియు దానిని బయటకు పంపుతుంది. పొడిగింపు Gmail మరియు AOL రెండింటి నుండి డేటాను సంగ్రహించగలదు.

దాడి ప్రచారానికి సంబంధించిన వివరాలను వెల్లడించిన పరిశోధకులు, వారు షార్ప్‌టాంగ్‌గా ట్రాక్ చేసే ఉత్తర కొరియా బెదిరింపు నటుడికి ఆపాదించారు. వారి నివేదిక ప్రకారం, సమూహం యొక్క కొన్ని కార్యకలాపాలు బహిరంగంగా తెలిసిన సైబర్ క్రైమ్ గ్రూప్ కిమ్సుకీతో అతివ్యాప్తి చెందుతాయి. ఇప్పటివరకు, SharpTongue సాధారణంగా US, EU మరియు దక్షిణ కొరియాకు చెందిన సంస్థలు మరియు వ్యక్తులను లక్ష్యంగా చేసుకుంటుందని నిర్ధారించబడింది. ఎంపిక చేయబడిన బాధితులు సాధారణంగా అణు కార్యకలాపాలు, ఆయుధ వ్యవస్థలు మరియు మరిన్ని వంటి ఉత్తర కొరియాకు సంబంధించిన వ్యూహాత్మక విషయాలలో పాల్గొంటారు.

SHARPEXT యొక్క విశ్లేషణ

SHARPEXT మాల్వేర్ సెప్టెంబర్ 2021 నాటికి సమూహం యొక్క బెదిరింపు ఆయుధశాలకు జోడించబడిందని నమ్ముతారు. ముప్పు యొక్క ప్రారంభ సంస్కరణలు కేవలం Google Chrome బ్రౌజర్‌లను మాత్రమే ప్రభావితం చేయగలవు, అయితే తాజా SHARPEXT 3.0 నమూనాలు ఎడ్జ్ మరియు వేల్ బ్రౌజర్‌లలోకి ప్రవేశించగలవు బాగా. వేల్ అనేది దక్షిణ కొరియా కంపెనీ Naver చే అభివృద్ధి చేయబడిన Chromium-ఆధారిత బ్రౌజర్ మరియు ఎక్కువగా దక్షిణ కొరియాలో ఉపయోగించబడుతుంది.

SHARPEXT ముప్పు ఇప్పటికే ఉల్లంఘించిన పరికరాలలో అమలు చేయబడింది. దీన్ని యాక్టివేట్ చేయడానికి ముందు, ముప్పు నటులు తప్పనిసరిగా సోకిన సిస్టమ్ నుండి అవసరమైన కొన్ని ఫైల్‌లను మాన్యువల్‌గా ఎక్స్‌ఫిల్ట్రేట్ చేయాలి. ఆ తర్వాత, SHARPEXT కస్టమ్-మేడ్ VBS స్క్రిప్ట్ ద్వారా మాన్యువల్‌గా ఇన్‌స్టాల్ చేయబడుతుంది. దాడి యొక్క కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్ నుండి తిరిగి పొందిన వాటితో బ్రౌజర్ యొక్క 'ప్రాధాన్యతలు' మరియు 'సురక్షిత ప్రాధాన్యతలు' ఫైల్‌లను భర్తీ చేయడం కోసం మాల్వేర్ అవసరం. విజయవంతమైతే, బ్రౌజర్ ' %APPDATA%\Roaming\AF ' ఫోల్డర్ నుండి మాల్వేర్‌ను స్వయంచాలకంగా లోడ్ చేయడానికి కొనసాగుతుంది.

ముప్పు యొక్క పరిణామం

మునుపటి SHARPEXT సంస్కరణలు అంతర్గతంగా వాటి ప్రాథమిక కార్యాచరణను కలిగి ఉన్నాయి. అయినప్పటికీ, ముప్పు యొక్క తరువాతి పునరావృత్తులు C2 సర్వర్‌లో చాలా అవసరమైన కోడ్‌ను నిల్వ చేయడాన్ని చూశాయి. ఈ మార్పు ముప్పు నటులకు రెండు ప్రధాన ప్రయోజనాలను అందించింది - వారు ఇప్పుడు కొత్త కోడ్‌ను ముందుగా ఉల్లంఘించిన పరికరానికి బట్వాడా చేయకుండా పొడిగింపు కోడ్‌ను డైనమిక్‌గా అప్‌డేట్ చేయవచ్చు, అదే సమయంలో ముప్పులోనే ఉన్న రాజీ కోడ్‌ను తగ్గించవచ్చు. ఫలితంగా, యాంటీ-మాల్వేర్ సొల్యూషన్స్ ద్వారా SHARPEXTని గుర్తించడం చాలా కష్టంగా మారింది. బాధితుడి ఇమెయిల్ ప్రొవైడర్ నుండి చొరబాట్లను దాచిపెట్టి, వినియోగదారు లాగిన్ చేసిన సెషన్‌లో ముప్పు సమాచారాన్ని సేకరిస్తుంది కాబట్టి గుర్తించడం ఇప్పటికే సవాలుగా ఉంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...