బెదిరింపు డేటాబేస్ Stealers స్నేక్ ఇన్ఫోస్టీలర్

స్నేక్ ఇన్ఫోస్టీలర్

బెదిరింపు నటులు స్నేక్ అని పిలువబడే పైథాన్ ఆధారిత సమాచార దొంగిలించే వ్యక్తిని వ్యాప్తి చేయడానికి Facebook సందేశాలను ఉపయోగిస్తున్నారు. ఈ హానికరమైన సాధనం ఆధారాలతో సహా సున్నితమైన డేటాను క్యాప్చర్ చేయడానికి రూపొందించబడింది. దొంగిలించబడిన ఆధారాలు డిస్కార్డ్, గిట్‌హబ్ మరియు టెలిగ్రామ్ వంటి వివిధ ప్లాట్‌ఫారమ్‌లకు తదనంతరం ప్రసారం చేయబడతాయి.

ఈ ప్రచారానికి సంబంధించిన వివరాలు మొదటగా ఆగస్టు 2023లో సోషల్ మీడియా ప్లాట్‌ఫారమ్ Xలో కనిపించాయి. కార్యనిర్వహణ పద్ధతిలో ప్రమాదకరం కాని RAR లేదా జిప్ ఆర్కైవ్ ఫైల్‌లను అనుమానించని బాధితులకు పంపడం జరుగుతుంది. ఈ ఫైల్‌లను తెరిచిన తర్వాత, ఇన్ఫెక్షన్ సీక్వెన్స్ ట్రిగ్గర్ చేయబడుతుంది. ఈ ప్రక్రియ డౌన్‌లోడ్‌దారులను ఉపయోగించే రెండు మధ్యవర్తిత్వ దశలను కలిగి ఉంటుంది - బ్యాచ్ స్క్రిప్ట్ మరియు cmd స్క్రిప్ట్. బెదిరింపు నటుడిచే నియంత్రించబడే GitLab రిపోజిటరీ నుండి సమాచారాన్ని దొంగిలించే వ్యక్తిని పొందడం మరియు అమలు చేయడం రెండోది బాధ్యత.

పరిశోధకులు కనుగొన్న స్నేక్ ఇన్ఫోస్టీలర్ యొక్క అనేక వెర్షన్లు

భద్రతా నిపుణులు సమాచార స్టీలర్ యొక్క మూడు విభిన్న సంస్కరణలను గుర్తించారు, మూడవ రూపాంతరం PyInstaller ద్వారా ఎక్జిక్యూటబుల్‌గా సంకలనం చేయబడింది. ముఖ్యంగా, మాల్వేర్ Cốc Cốcతో సహా వివిధ వెబ్ బ్రౌజర్‌ల నుండి డేటాను సంగ్రహించేలా రూపొందించబడింది, ఇది వియత్నామీస్ లక్ష్యాలపై దృష్టి సారిస్తుంది.

సేకరించిన డేటా, ఆధారాలు మరియు కుక్కీలు రెండింటినీ కలిగి ఉంటుంది, తదనంతరం టెలిగ్రామ్ బాట్ APIని ఉపయోగించి జిప్ ఆర్కైవ్ రూపంలో ప్రసారం చేయబడుతుంది. అదనంగా, Facebookకి లింక్ చేయబడిన కుక్కీ సమాచారాన్ని ప్రత్యేకంగా సేకరించేందుకు స్టీలర్ కాన్ఫిగర్ చేయబడింది, ఇది హానికరమైన ప్రయోజనాల కోసం వినియోగదారు ఖాతాలను రాజీ మరియు తారుమారు చేసే ఉద్దేశాన్ని సూచిస్తుంది.

సోర్స్ కోడ్‌లో వియత్నామీస్ భాషకు సంబంధించిన స్పష్టమైన సూచనలతో పాటు, GitHub మరియు GitLab రిపోజిటరీల నామకరణ సంప్రదాయాల ద్వారా వియత్నామీస్ కనెక్షన్ మరింత రుజువు చేయబడింది. వియత్నామీస్ కమ్యూనిటీలో విస్తృతంగా ఉపయోగించే వెబ్ బ్రౌజర్ అయిన Cốc Cốc బ్రౌజర్‌కి స్టీలర్ యొక్క అన్ని రకాలు అనుకూలంగా ఉన్నాయని గమనించడం విలువైనది.

బెదిరింపు నటులు వారి ప్రయోజనాల కోసం చట్టబద్ధమైన సేవలను దోపిడీ చేయడం కొనసాగించారు

గత సంవత్సరంలో, Facebook కుక్కీలను లక్ష్యంగా చేసుకున్న సమాచార దొంగల శ్రేణి S1deload S t ealer, MrTonyScam, NodeStealer మరియు VietCredCare వంటి వాటితో సహా బయటపడింది.

హ్యాక్ చేయబడిన ఖాతాల బాధితులకు సహాయం చేయడంలో విఫలమైనందుకు కంపెనీ విమర్శలను ఎదుర్కొన్న USలో మెటా యొక్క పెరిగిన పరిశీలనతో ఈ ధోరణి సమానంగా ఉంటుంది. ఖాతా టేకోవర్‌ల యొక్క పెరుగుతున్న మరియు నిరంతర సంఘటనలను తక్షణమే పరిష్కరించేందుకు మెటా కోసం కాల్స్ చేయబడ్డాయి.

ఈ ఆందోళనలతో పాటు, లూవా మాల్వేర్‌ను అమలు చేయడంలో సంభావ్య గేమ్ హ్యాకర్‌లను మోసగించడానికి ముప్పు నటులు క్లోన్డ్ గేమ్ చీట్ వెబ్‌సైట్, SEO పాయిజనింగ్ మరియు GitHub బగ్ వంటి అనేక వ్యూహాలను ఉపయోగిస్తున్నారని కనుగొనబడింది. ముఖ్యంగా, మాల్‌వేర్ ఆపరేటర్‌లు GitHub దుర్బలత్వాన్ని ఉపయోగించుకుంటారు, ఇది రిపోజిటరీలోని సమస్యతో అనుబంధించబడిన అప్‌లోడ్ చేయబడిన ఫైల్‌ను సమస్య సేవ్ చేయనప్పటికీ కొనసాగించడానికి అనుమతిస్తుంది.

ప్రత్యక్ష లింక్‌ను మినహాయించి, వ్యక్తులు ఒక ఫైల్‌ను ఏ GitHub రిపోజిటరీకి అయినా జాడ లేకుండా అప్‌లోడ్ చేయవచ్చని ఇది సూచిస్తుంది. మాల్వేర్ కమాండ్-అండ్-కంట్రోల్ (C2) కమ్యూనికేషన్ సామర్థ్యాలను కలిగి ఉంది, ఈ బెదిరింపు కార్యకలాపాలకు అధునాతనమైన మరొక పొరను జోడిస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...