స్నేక్ ఇన్ఫోస్టీలర్
బెదిరింపు నటులు స్నేక్ అని పిలువబడే పైథాన్ ఆధారిత సమాచార దొంగిలించే వ్యక్తిని వ్యాప్తి చేయడానికి Facebook సందేశాలను ఉపయోగిస్తున్నారు. ఈ హానికరమైన సాధనం ఆధారాలతో సహా సున్నితమైన డేటాను క్యాప్చర్ చేయడానికి రూపొందించబడింది. దొంగిలించబడిన ఆధారాలు డిస్కార్డ్, గిట్హబ్ మరియు టెలిగ్రామ్ వంటి వివిధ ప్లాట్ఫారమ్లకు తదనంతరం ప్రసారం చేయబడతాయి.
ఈ ప్రచారానికి సంబంధించిన వివరాలు మొదటగా ఆగస్టు 2023లో సోషల్ మీడియా ప్లాట్ఫారమ్ Xలో కనిపించాయి. కార్యనిర్వహణ పద్ధతిలో ప్రమాదకరం కాని RAR లేదా జిప్ ఆర్కైవ్ ఫైల్లను అనుమానించని బాధితులకు పంపడం జరుగుతుంది. ఈ ఫైల్లను తెరిచిన తర్వాత, ఇన్ఫెక్షన్ సీక్వెన్స్ ట్రిగ్గర్ చేయబడుతుంది. ఈ ప్రక్రియ డౌన్లోడ్దారులను ఉపయోగించే రెండు మధ్యవర్తిత్వ దశలను కలిగి ఉంటుంది - బ్యాచ్ స్క్రిప్ట్ మరియు cmd స్క్రిప్ట్. బెదిరింపు నటుడిచే నియంత్రించబడే GitLab రిపోజిటరీ నుండి సమాచారాన్ని దొంగిలించే వ్యక్తిని పొందడం మరియు అమలు చేయడం రెండోది బాధ్యత.
పరిశోధకులు కనుగొన్న స్నేక్ ఇన్ఫోస్టీలర్ యొక్క అనేక వెర్షన్లు
భద్రతా నిపుణులు సమాచార స్టీలర్ యొక్క మూడు విభిన్న సంస్కరణలను గుర్తించారు, మూడవ రూపాంతరం PyInstaller ద్వారా ఎక్జిక్యూటబుల్గా సంకలనం చేయబడింది. ముఖ్యంగా, మాల్వేర్ Cốc Cốcతో సహా వివిధ వెబ్ బ్రౌజర్ల నుండి డేటాను సంగ్రహించేలా రూపొందించబడింది, ఇది వియత్నామీస్ లక్ష్యాలపై దృష్టి సారిస్తుంది.
సేకరించిన డేటా, ఆధారాలు మరియు కుక్కీలు రెండింటినీ కలిగి ఉంటుంది, తదనంతరం టెలిగ్రామ్ బాట్ APIని ఉపయోగించి జిప్ ఆర్కైవ్ రూపంలో ప్రసారం చేయబడుతుంది. అదనంగా, Facebookకి లింక్ చేయబడిన కుక్కీ సమాచారాన్ని ప్రత్యేకంగా సేకరించేందుకు స్టీలర్ కాన్ఫిగర్ చేయబడింది, ఇది హానికరమైన ప్రయోజనాల కోసం వినియోగదారు ఖాతాలను రాజీ మరియు తారుమారు చేసే ఉద్దేశాన్ని సూచిస్తుంది.
సోర్స్ కోడ్లో వియత్నామీస్ భాషకు సంబంధించిన స్పష్టమైన సూచనలతో పాటు, GitHub మరియు GitLab రిపోజిటరీల నామకరణ సంప్రదాయాల ద్వారా వియత్నామీస్ కనెక్షన్ మరింత రుజువు చేయబడింది. వియత్నామీస్ కమ్యూనిటీలో విస్తృతంగా ఉపయోగించే వెబ్ బ్రౌజర్ అయిన Cốc Cốc బ్రౌజర్కి స్టీలర్ యొక్క అన్ని రకాలు అనుకూలంగా ఉన్నాయని గమనించడం విలువైనది.
బెదిరింపు నటులు వారి ప్రయోజనాల కోసం చట్టబద్ధమైన సేవలను దోపిడీ చేయడం కొనసాగించారు
గత సంవత్సరంలో, Facebook కుక్కీలను లక్ష్యంగా చేసుకున్న సమాచార దొంగల శ్రేణి S1deload S t ealer, MrTonyScam, NodeStealer మరియు VietCredCare వంటి వాటితో సహా బయటపడింది.
హ్యాక్ చేయబడిన ఖాతాల బాధితులకు సహాయం చేయడంలో విఫలమైనందుకు కంపెనీ విమర్శలను ఎదుర్కొన్న USలో మెటా యొక్క పెరిగిన పరిశీలనతో ఈ ధోరణి సమానంగా ఉంటుంది. ఖాతా టేకోవర్ల యొక్క పెరుగుతున్న మరియు నిరంతర సంఘటనలను తక్షణమే పరిష్కరించేందుకు మెటా కోసం కాల్స్ చేయబడ్డాయి.
ఈ ఆందోళనలతో పాటు, లూవా మాల్వేర్ను అమలు చేయడంలో సంభావ్య గేమ్ హ్యాకర్లను మోసగించడానికి ముప్పు నటులు క్లోన్డ్ గేమ్ చీట్ వెబ్సైట్, SEO పాయిజనింగ్ మరియు GitHub బగ్ వంటి అనేక వ్యూహాలను ఉపయోగిస్తున్నారని కనుగొనబడింది. ముఖ్యంగా, మాల్వేర్ ఆపరేటర్లు GitHub దుర్బలత్వాన్ని ఉపయోగించుకుంటారు, ఇది రిపోజిటరీలోని సమస్యతో అనుబంధించబడిన అప్లోడ్ చేయబడిన ఫైల్ను సమస్య సేవ్ చేయనప్పటికీ కొనసాగించడానికి అనుమతిస్తుంది.
ప్రత్యక్ష లింక్ను మినహాయించి, వ్యక్తులు ఒక ఫైల్ను ఏ GitHub రిపోజిటరీకి అయినా జాడ లేకుండా అప్లోడ్ చేయవచ్చని ఇది సూచిస్తుంది. మాల్వేర్ కమాండ్-అండ్-కంట్రోల్ (C2) కమ్యూనికేషన్ సామర్థ్యాలను కలిగి ఉంది, ఈ బెదిరింపు కార్యకలాపాలకు అధునాతనమైన మరొక పొరను జోడిస్తుంది.