Threat Database Mac Malware ట్రోజన్-ప్రాక్సీ మాల్వేర్

ట్రోజన్-ప్రాక్సీ మాల్వేర్

పైరేటెడ్ సాఫ్ట్‌వేర్ కోసం ప్లాట్‌ఫారమ్‌లుగా పనిచేస్తున్న రోగ్ వెబ్‌సైట్‌లు నవల ట్రోజన్-ప్రాక్సీ మాల్వేర్‌తో macOS వినియోగదారులకు హాని కలిగించే ట్రోజనైజ్డ్ యాప్‌ల యొక్క ప్రాథమిక మూలంగా గుర్తించబడ్డాయి. ఈ మాల్వేర్ దాడి చేసేవారిని ప్రాక్సీ సర్వర్‌ల నెట్‌వర్క్‌ని ఏర్పాటు చేయడం ద్వారా లేదా బాధితుడి తరపున అక్రమ కార్యకలాపాలలో పాల్గొనడం ద్వారా ఆదాయాన్ని పొందేలా చేస్తుంది. వెబ్‌సైట్‌లు, కంపెనీలు మరియు వ్యక్తులపై దాడులను ప్రారంభించడం, అలాగే తుపాకీలు, మందులు మరియు ఇతర చట్టవిరుద్ధమైన వస్తువులను కొనుగోలు చేయడం వంటి కార్యకలాపాలు ఉండవచ్చు.

సైబర్ సెక్యూరిటీ నిపుణులు ఈ మాల్వేర్ క్రాస్-ప్లాట్‌ఫారమ్ ముప్పును కలిగిస్తుందని సూచించే సాక్ష్యాలను కనుగొన్నారు. పైరేటెడ్ టూల్స్‌తో అనుబంధించబడిన Windows మరియు Android సిస్టమ్‌ల కోసం కనుగొనబడిన కళాఖండాల ద్వారా ఇది రుజువు చేయబడింది.

ట్రోజన్-ప్రాక్సీ మాల్వేర్ మాకోస్ పరికరాలను ఇన్‌ఫెక్ట్ చేయగలదు

చట్టబద్ధమైన మల్టీమీడియా, ఇమేజ్ ఎడిటింగ్, డేటా రికవరీ మరియు ఉత్పాదకత సాధనాలుగా మాస్క్వెరేడింగ్ చేయడం ద్వారా ప్రచారం యొక్క macOS రకాలు వ్యాపించాయి. పైరేటెడ్ సాఫ్ట్‌వేర్‌ను కోరుకునే వ్యక్తులు దాడికి కేంద్ర బిందువు అవుతారని ఇది సూచిస్తుంది. డిస్క్ ఇమేజ్ (.DMG) ఫైల్‌లుగా పంపిణీ చేయబడిన వాటి ప్రామాణికమైన ప్రతిరూపాల వలె కాకుండా, నకిలీ సంస్కరణలు .PKG ఇన్‌స్టాలర్‌ల వలె సరఫరా చేయబడతాయి. ఈ ఇన్‌స్టాలర్‌లు ఇన్‌స్టాలేషన్ ప్రాసెస్ తర్వాత హానికరమైన కార్యకలాపాలను ప్రేరేపించే పోస్ట్-ఇన్‌స్టాల్ స్క్రిప్ట్‌ను కలిగి ఉంటాయి. ఇన్‌స్టాలర్‌లు సాధారణంగా అడ్మినిస్ట్రేటర్ అనుమతులను అభ్యర్థిస్తారు కాబట్టి, అమలు చేయబడిన స్క్రిప్ట్ ఈ అనుమతులను పొందుతుంది.

ప్రచారం యొక్క అంతిమ లక్ష్యం ట్రోజన్-ప్రాక్సీని ఆవిష్కరించడం, ఇది గుర్తించకుండా తప్పించుకోవడానికి MacOSలో విండో సర్వర్ ప్రక్రియ వలె మారువేషంలో ఉంటుంది. విండోస్‌ని నిర్వహించడానికి మరియు అప్లికేషన్‌ల గ్రాఫికల్ యూజర్ ఇంటర్‌ఫేస్ (జియుఐ)ని అందించడానికి విండోస్ సర్వర్ బాధ్యత వహించే ప్రాథమిక సిస్టమ్ ప్రాసెస్‌గా పనిచేస్తుంది.

దాడి చేసేవారి సూచనల కోసం ట్రోజన్-ప్రాక్సీ రహస్యంగా వేచి ఉంది

రాజీపడిన పరికరంలో అమలు చేయబడిన తర్వాత, DNS-over-HTTPS (DoH) ద్వారా కనెక్షన్ కోసం కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ యొక్క IP చిరునామాను పొందేందుకు మాల్వేర్ ప్రయత్నిస్తుంది. HTTPS ప్రోటోకాల్‌ని ఉపయోగించి DNS అభ్యర్థనలు మరియు ప్రతిస్పందనలను గుప్తీకరించడం ద్వారా ఇది సాధించబడుతుంది.

తదనంతరం, ట్రోజన్-ప్రాక్సీ తదుపరి సూచనల కోసం ఎదురుచూస్తూ C2 సర్వర్‌తో కమ్యూనికేషన్‌ను ఏర్పాటు చేస్తుంది. కనెక్ట్ చేయాల్సిన IP చిరునామా, ఉపయోగించాల్సిన ప్రోటోకాల్ మరియు ప్రసారం చేయడానికి సందేశం వంటి సమాచారాన్ని సేకరించేందుకు ఇది ఇన్‌కమింగ్ సందేశాలను ప్రాసెస్ చేస్తుంది. ఇది TCP లేదా UDP ద్వారా ప్రాక్సీగా పనిచేయగల సామర్థ్యాన్ని సూచిస్తుంది, సోకిన హోస్ట్ ద్వారా ట్రాఫిక్‌ను దారి మళ్లిస్తుంది.

పరిశోధకులు అందించిన సమాచారం ప్రకారం, ట్రోజన్-ప్రాక్సీ మాల్వేర్‌ను ఏప్రిల్ 28, 2023 నాటికే గుర్తించవచ్చు. అటువంటి బెదిరింపులను ఎదుర్కోవడానికి, వినియోగదారులు అవిశ్వసనీయ మూలాల నుండి సాఫ్ట్‌వేర్‌ను డౌన్‌లోడ్ చేయకూడదని గట్టిగా సలహా ఇస్తున్నారు.

ట్రోజన్ బెదిరింపులు విస్తృతమైన అసురక్షిత చర్యలను అమలు చేయడానికి ప్రోగ్రామ్ చేయబడతాయి

ట్రోజన్ మాల్వేర్ దాని మోసపూరిత మరియు బహుముఖ స్వభావం కారణంగా వినియోగదారులకు అనేక రకాల నష్టాలను కలిగిస్తుంది. వినియోగదారులు తమ పరికరాలపై సమగ్ర భద్రతా విధానాన్ని అమలు చేయాలని గట్టిగా సలహా ఇస్తున్నారు లేదా ట్రోజన్ ఇన్ఫెక్షన్ విషయంలో గణనీయమైన పరిణామాలకు గురయ్యే ప్రమాదం ఉంది:

  • దాగి ఉన్న పేలోడ్‌లు : ట్రోజన్‌లు తమను తాము చట్టబద్ధమైన సాఫ్ట్‌వేర్ లేదా ఫైల్‌లుగా మారువేషంలో ఉంచుకుని, వినియోగదారులను అనుకోకుండా హానికరమైన కోడ్‌ని ఇన్‌స్టాల్ చేసేలా మోసగిస్తాయి. దాగి ఉన్న పేలోడ్‌లలో ransomware, స్పైవేర్, కీలాగర్‌లు లేదా ఇతర రకాల విధ్వంసక సాఫ్ట్‌వేర్ ఉండవచ్చు.
  • డేటా థెఫ్ట్ : ట్రోజన్లు తరచుగా లాగిన్ ఆధారాలు, ఆర్థిక డేటా లేదా వ్యక్తిగత వివరాలతో సహా నిర్దిష్ట సమాచారాన్ని సేకరించడం లక్ష్యంగా పెట్టుకుంటాయి. ఈ సేకరించిన సమాచారం గుర్తింపు దొంగతనం, ఆర్థిక మోసం లేదా సున్నితమైన ఖాతాలకు అనధికారిక యాక్సెస్‌తో సహా వివిధ అసురక్షిత ప్రయోజనాల కోసం ఉపయోగించబడవచ్చు.
  • రిమోట్ యాక్సెస్ : కొన్ని ట్రోజన్లు దాడి చేసేవారికి అనధికారిక రిమోట్ యాక్సెస్‌ను మంజూరు చేయడానికి రూపొందించబడ్డాయి. ట్రోజన్‌ని అమలు చేసిన తర్వాత, దాడి చేసే వ్యక్తి సోకిన సిస్టమ్‌పై నియంత్రణను పొందుతాడు, ఫైళ్లను మార్చడానికి, అదనపు మాల్వేర్‌ను ఇన్‌స్టాల్ చేయడానికి లేదా రాజీపడిన పరికరాన్ని పెద్ద-స్థాయి దాడులలో ఉపయోగించుకోవడానికి వారిని అనుమతిస్తుంది.
  • బోట్‌నెట్ నిర్మాణం : బోట్‌నెట్‌ల సృష్టికి ట్రోజన్‌లు దోహదం చేస్తాయి. బాట్‌నెట్‌లు ఒకే ఎంటిటీచే నియంత్రించబడే ట్యాంపర్డ్ కంప్యూటర్‌ల నెట్‌వర్క్‌లు. ఈ బోట్‌నెట్‌లు డిస్ట్రిబ్యూటెడ్ డినియల్-ఆఫ్-సర్వీస్ (DDoS) దాడులను ప్రారంభించడం, స్పామ్‌ను వ్యాప్తి చేయడం లేదా ఇతర సమన్వయంతో కూడిన సైబర్ బెదిరింపులలో పాల్గొనడం వంటి వివిధ అసురక్షిత కార్యకలాపాల కోసం ఉపయోగించబడతాయి.
  • సిస్టమ్ నష్టం : ఫైల్‌లను తొలగించడం, సెట్టింగ్‌లను సవరించడం లేదా సిస్టమ్‌ను పనికిరాకుండా చేయడం ద్వారా వినియోగదారు సిస్టమ్‌కు నేరుగా హాని కలిగించేలా ట్రోజన్‌లు ప్రోగ్రామ్ చేయబడవచ్చు. ఇది గణనీయమైన డేటా నష్టానికి దారితీస్తుంది మరియు సాధారణ కంప్యూటింగ్ కార్యకలాపాలకు అంతరాయం కలిగించవచ్చు.
  • ప్రాక్సీ సేవలు : కొన్ని ట్రోజన్‌లు ప్రాక్సీ సర్వర్‌లుగా పనిచేస్తాయి, దాడి చేసేవారు తమ ఇంటర్నెట్ ట్రాఫిక్‌ను సోకిన సిస్టమ్ ద్వారా రూట్ చేయగలుగుతారు. దాడుల యొక్క నిజమైన మూలాన్ని దాచిపెట్టేటప్పుడు హానికరమైన కార్యకలాపాలను నిర్వహించడానికి దీనిని ఉపయోగించుకోవచ్చు, దీని మూలాన్ని గుర్తించడం అధికారులకు సవాలుగా మారుతుంది.
  • ఇతర మాల్వేర్ యొక్క ప్రచారం : ట్రోజన్లు తరచుగా ఇతర రకాల మాల్వేర్లను పంపిణీ చేయడానికి వాహనాలుగా పనిచేస్తాయి. సిస్టమ్‌లోకి ప్రవేశించిన తర్వాత, వారు అదనపు హానికరమైన సాఫ్ట్‌వేర్‌ను డౌన్‌లోడ్ చేసి, ఇన్‌స్టాల్ చేయవచ్చు, ఇది వినియోగదారు ఎదుర్కొంటున్న బెదిరింపులను పెంచుతుంది.

ట్రోజన్ మాల్వేర్‌తో సంబంధం ఉన్న ప్రమాదాలను తగ్గించడానికి, వినియోగదారులు బలమైన సైబర్‌ సెక్యూరిటీ పద్ధతులను ఉపయోగించాలని సలహా ఇస్తారు, వీటిలో పేరున్న యాంటీ-మాల్వేర్ సాఫ్ట్‌వేర్ వాడకం, సాధారణ సిస్టమ్ అప్‌డేట్‌లు మరియు ఫైల్‌లను డౌన్‌లోడ్ చేసేటప్పుడు లేదా లింక్‌లపై క్లిక్ చేసేటప్పుడు జాగ్రత్త వహించడం, ముఖ్యంగా అవిశ్వసనీయ మూలాల నుండి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...