Threat Database Malware విఫ్ఫీ రీకాన్ మాల్వేర్

విఫ్ఫీ రీకాన్ మాల్వేర్

Whiffy Reconగా సూచించబడే Wi-Fi స్కానింగ్ మాల్వేర్ యొక్క కొత్త రకం సైబర్ సెక్యూరిటీ నిపుణులచే కనుగొనబడింది. ముప్పు ఇప్పటికే రాజీపడిన Windows మెషీన్‌లకు అమలు చేయబడుతోంది. దాడి ఆపరేషన్‌కు కారణమైన సైబర్ నేరస్థులు విఫ్ఫీ రీకాన్ కోసం డెలివరీ వెక్టర్‌గా పేరుమోసిన మరియు బెదిరింపు స్మోక్‌లోడర్ సాఫ్ట్‌వేర్‌ను ఉపయోగిస్తున్నారు.

మాల్వేర్ యొక్క నవల జాతి ఏకవచన పనితీరును కలిగి ఉంది. 60 సెకన్ల క్రమ వ్యవధిలో, ఇది సోకిన వ్యవస్థల స్థానాలను నిర్ణయించే ప్రక్రియను నిర్వహిస్తుంది. Google జియోలొకేషన్ APIని ప్రశ్నించడం కోసం సేకరించిన డేటాను రిఫరెన్స్ పాయింట్‌లుగా ఉపయోగించి సమీపంలోని Wi-Fi యాక్సెస్ పాయింట్‌ల స్కాన్‌లను నిర్వహించడం ద్వారా ఇది సాధించబడుతుంది. తదనంతరం, Google యొక్క జియోలొకేషన్ API నుండి పొందిన స్థాన సమాచారం ఈ ఆపరేషన్ వెనుక ఉన్న హానికరమైన నటులకు తిరిగి ప్రసారం చేయబడుతుంది.

విఫ్ఫీ రీకాన్ అనేది అత్యంత ప్రత్యేకమైన ముప్పు

సోకిన సిస్టమ్‌లో WLAN AutoConfig సర్వీస్ (WLANSVC) ఉనికిని ముందుగా తనిఖీ చేయడం ద్వారా Whiffy Recon పనిచేస్తుంది. సేవ పేరు కనుగొనబడకపోతే, మాల్వేర్ స్వయంగా ఆగిపోతుంది. అయితే, సేవ పనిచేస్తుందో లేదో స్కానర్ ధృవీకరించదు.

నిలకడను సాధించడానికి, ఒక సత్వరమార్గం సృష్టించబడుతుంది మరియు Windows స్టార్టప్ ఫోల్డర్‌కు జోడించబడుతుంది.

ఇంకా, మాల్వేర్ రిమోట్ కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌తో కనెక్షన్‌ని ఏర్పాటు చేయడానికి కాన్ఫిగర్ చేయబడింది. HTTP POST అభ్యర్థనలో యాదృచ్ఛికంగా రూపొందించబడిన 'botID'ని పంపడం ద్వారా ఇది సాధించబడుతుంది. C2 సర్వర్ విజయవంతమైన సందేశంతో మరియు ఒక ప్రత్యేకమైన రహస్య ఐడెంటిఫైయర్‌తో ప్రతిస్పందిస్తుంది, అది '%APPDATA%\Roaming\wlan\str-12.bin' పేరుతో ఫైల్‌లో నిల్వ చేయబడుతుంది.

దాడి యొక్క తదుపరి దశ ప్రతి 60 సెకన్లకు Windows WLAN APIని ఉపయోగించి Wi-Fi యాక్సెస్ పాయింట్ల కోసం స్కాన్‌లను నిర్వహించడం. సేకరించిన స్కాన్ ఫలితాలు రాజీపడిన సిస్టమ్ యొక్క ఖచ్చితమైన స్థానాన్ని త్రిభుజాకారం చేయడానికి Google జియోలొకేషన్ APIకి పంపబడతాయి. ఈ సమాచారం JSON స్ట్రింగ్ రూపంలో C2 సర్వర్‌కు బదిలీ చేయబడుతుంది.

నేరస్థులు ఈ రకమైన కార్యకలాపాలు మరియు సామర్థ్యాన్ని ఉపయోగించడాన్ని పరిశోధకులు చాలా అరుదుగా గమనిస్తారు. Whiffy Recon ముప్పు ఒక స్వతంత్ర సామర్థ్యంగా వేగవంతమైన డబ్బు ఆర్జనకు తక్షణ సంభావ్యతను కలిగి లేనప్పటికీ, దాని ఉద్దేశం చుట్టూ ఉన్న అనిశ్చితులు కలవరపెడుతున్నాయి. సంబంధిత వాస్తవికత ఏమిటంటే, విస్తృత శ్రేణి అసురక్షిత లక్ష్యాలకు మద్దతు ఇవ్వడానికి దీనిని ఉపయోగించుకోవచ్చు.

స్మోక్‌లోడర్ ముప్పు వైపు తిరిగి, పేరు సూచించినట్లుగా, ఈ మాల్వేర్ ప్రాథమికంగా లోడర్‌గా పనిచేస్తుంది. లక్ష్యం చేయబడిన హోస్ట్‌లో అదనపు పేలోడ్‌లను వదలడం దీని ఏకైక ఉద్దేశ్యం. 2014 నుండి, ఈ మాల్వేర్ రష్యాలో ఉన్న బెదిరింపు నటుల ద్వారా కొనుగోలు చేయడానికి అందుబాటులో ఉంది. ఇది సాధారణంగా ఫిషింగ్ ఇమెయిల్‌ల ద్వారా ప్రచారం చేయబడుతుంది.

మాల్వేర్ ఇన్ఫెక్షన్లకు వ్యతిరేకంగా చర్యలను ఏర్పాటు చేయడం చాలా ముఖ్యమైనది

మాల్వేర్ ఇన్ఫెక్షన్లను ఎదుర్కోవడానికి చర్యలను అమలు చేయడం చాలా ముఖ్యమైనది. మాల్వేర్ లేదా బెదిరింపు సాఫ్ట్‌వేర్, కంప్యూటర్ సిస్టమ్‌లు, నెట్‌వర్క్‌లు మరియు డేటా యొక్క భద్రత మరియు కార్యాచరణకు గణనీయమైన ముప్పును కలిగిస్తుంది. ఈ బెదిరింపులు డేటా ఉల్లంఘనలు, ఆర్థిక నష్టాలు మరియు క్లిష్టమైన కార్యకలాపాలకు అంతరాయం కలిగించే అనధికార యాక్సెస్ నుండి ఉంటాయి. డిజిటల్ ఆస్తులను రక్షించడానికి మరియు సిస్టమ్‌ల సమగ్రతను కాపాడుకోవడానికి మాల్వేర్‌కు వ్యతిరేకంగా సమర్థవంతమైన చర్యలను ఏర్పాటు చేయడం చాలా అవసరం.

  • సాధారణ సాఫ్ట్‌వేర్ అప్‌డేట్‌లు : ఆపరేటింగ్ సిస్టమ్‌లు మరియు సాఫ్ట్‌వేర్‌లలో తెలిసిన దుర్బలత్వాలను మాల్వేర్ తరచుగా ఉపయోగించుకుంటుంది. మాల్వేర్ కోసం సంభావ్య ఎంట్రీ పాయింట్లను మూసివేయడానికి భద్రతా ప్యాచ్‌లు మరియు అప్‌డేట్‌లను జోడించడం ద్వారా మీ అన్ని సాఫ్ట్‌వేర్‌లను అప్‌డేట్ చేయడం చాలా ముఖ్యం.
  • వినియోగదారు విద్య : ఫిషింగ్ ఇమెయిల్‌లు లేదా మోసపూరిత డౌన్‌లోడ్‌ల వంటి సామాజిక ఇంజనీరింగ్ వ్యూహాల ద్వారా అనేక మాల్వేర్ దాడులు వినియోగదారులను లక్ష్యంగా చేసుకుంటాయి. అనుమానాస్పద లింక్‌లపై క్లిక్ చేయడం, తెలియని మూలాల నుండి జోడింపులను తెరవడం మరియు సురక్షితమైన బ్రౌజింగ్ అలవాట్లను ఉపయోగించడం వల్ల కలిగే నష్టాల గురించి వినియోగదారులకు అవగాహన కల్పించడం వల్ల ఇన్‌ఫెక్షన్ ప్రమాదాన్ని గణనీయంగా తగ్గించవచ్చు.
  • యాక్సెస్ కంట్రోల్ మరియు ప్రివిలేజ్ మేనేజ్‌మెంట్ : వినియోగదారు అధికారాలు మరియు యాక్సెస్ హక్కులను పరిమితం చేయడం వల్ల మాల్వేర్ సంభావ్య ప్రభావాన్ని పరిమితం చేయవచ్చు. కనీస అధికార సూత్రాన్ని అమలు చేయడం వలన వినియోగదారులు వారి పాత్రలకు అవసరమైన వనరులకు మాత్రమే ప్రాప్యత కలిగి ఉంటారు, మాల్వేర్ కోసం దాడి ఉపరితలాన్ని తగ్గిస్తుంది.
  • బ్యాకప్ మరియు రికవరీ : ransomware దాడుల ప్రభావాన్ని తగ్గించడానికి అవసరమైన డేటా మరియు సిస్టమ్‌లను క్రమం తప్పకుండా బ్యాకప్ చేయడం చాలా అవసరం. సంక్రమణ విషయంలో, క్లీన్ డేటా పునరుద్ధరించబడుతుంది, డేటా నష్టం మరియు దోపిడీ ప్రయత్నాలను నివారిస్తుంది.
  • నెట్‌వర్క్ సెగ్మెంటేషన్ : నెట్‌వర్క్‌లను విభజించడం మరియు తక్కువ సురక్షితమైన వాటి నుండి క్లిష్టమైన సిస్టమ్‌లను వేరు చేయడం మాల్వేర్ వ్యాప్తిని కలిగి ఉంటుంది. ఒక సెగ్మెంట్ రాజీపడితే, మాల్వేర్ పార్శ్వంగా తరలించడం మరియు నెట్‌వర్క్‌లోని ఇతర భాగాలకు సోకడం చాలా కష్టం.
  • నిరంతర పర్యవేక్షణ : నిరంతర పర్యవేక్షణ కోసం భద్రతా సాధనాలు మరియు అభ్యాసాలను ఉపయోగించడం మాల్వేర్ కార్యకలాపాలను ముందస్తుగా గుర్తించడంలో మరియు నిరోధించడంలో సహాయపడుతుంది. క్రమరాహిత్యాలు మరియు అనుమానాస్పద ప్రవర్తనను వెంటనే గుర్తించవచ్చు, సకాలంలో జోక్యం చేసుకోవడానికి వీలు కల్పిస్తుంది.
  • విక్రేత మరియు సాఫ్ట్‌వేర్ అసెస్‌మెంట్ : నెట్‌వర్క్‌లో థర్డ్-పార్టీ సాఫ్ట్‌వేర్ లేదా సేవలను ఏకీకృతం చేయడానికి ముందు, సంస్థలు తమ భద్రతా చర్యలు మరియు కీర్తిని అంచనా వేయాలి. ఇది రాజీపడిన సాఫ్ట్‌వేర్ ద్వారా అనుకోకుండా పరిచయం చేసే మాల్వేర్‌ను నిరోధించడంలో సహాయపడుతుంది.
  • సహకారం మరియు సమాచార భాగస్వామ్యం : తాజా మాల్వేర్ ట్రెండ్‌లు మరియు దాడి పద్ధతుల గురించి ఎప్పటికప్పుడు తెలుసుకోవడం చాలా ముఖ్యం. భద్రతా సంఘాలతో సహకరించడం మరియు ముప్పు గూఢచారాన్ని పంచుకోవడం వలన అభివృద్ధి చెందుతున్న మాల్వేర్ బెదిరింపుల నుండి ముందస్తుగా రక్షించడంలో సహాయపడుతుంది.

ముగింపులో, డిజిటల్ ఆస్తులు, వినియోగదారు గోప్యత మరియు సిస్టమ్‌ల మొత్తం కార్యాచరణను రక్షించడానికి మాల్వేర్ ఇన్‌ఫెక్షన్‌లకు వ్యతిరేకంగా చర్యలను ఏర్పాటు చేయడం చాలా ముఖ్యమైనది. మాల్‌వేర్ ద్వారా ఎదురయ్యే ప్రమాదాలను సమర్థవంతంగా తగ్గించడానికి సాంకేతికత, వినియోగదారు విద్య మరియు క్రియాశీల వ్యూహాలను మిళితం చేసే బహుళ-లేయర్డ్ విధానం చాలా అవసరం.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...