Threat Database Malware వికీలోడర్ మాల్వేర్

వికీలోడర్ మాల్వేర్

వికీలోడర్ పేరుతో కొత్తగా కనుగొనబడిన మాల్వేర్ స్ట్రెయిన్‌ని ఉపయోగించి ఇటలీలోని సంస్థలను లక్ష్యంగా చేసుకుని కొత్త ఫిషింగ్ ప్రచారం జరుగుతోంది. ఈ అధునాతన డౌన్‌లోడర్ రాజీపడిన పరికరాలలో మాల్వేర్ యొక్క రెండవ పేలోడ్‌ను ఇన్‌స్టాల్ చేయడం ప్రాథమిక లక్ష్యం. గుర్తించడాన్ని నివారించడానికి, WikiLoader బహుళ ఎగవేత విధానాలను ఉపయోగిస్తుంది, ఇది నిర్దిష్ట సైబర్‌క్రిమినల్ బెదిరింపు నటులకు అందుబాటులో ఉండే మాల్వేర్-ఫర్-హైర్‌గా రూపొందించబడి ఉండవచ్చని సూచిస్తుంది. 'వికీలోడర్' అనే పేరు వికీపీడియాకు అభ్యర్థన చేయడం మరియు ప్రతిస్పందనలో 'ది ఫ్రీ' అనే స్ట్రింగ్ ఉందో లేదో ధృవీకరించే మాల్వేర్ ప్రవర్తన నుండి ఉద్భవించింది.

బాంబూ స్పైడర్ మరియు జ్యూస్ పాండా అని కూడా గుర్తించబడిన TA544 అనే బెదిరింపు నటుడిచే నిర్వహించబడే చొరబాటు సెట్‌కు సంబంధించి, అడవిలో ఈ మాల్వేర్ మొదటిసారిగా కనిపించడం డిసెంబర్ 27, 2022న జరిగింది. ముఖ్యంగా, వికీలోడర్ ఇన్ఫెక్షన్‌లలో చివరి పేలోడ్ ఉర్స్నిఫ్ (గోజి)గా కనిపిస్తుంది. ఇది బ్యాంకింగ్ ట్రోజన్, స్టీలర్ మరియు స్పైవేర్ సామర్థ్యాలతో కూడిన అపఖ్యాతి పాలైన మాల్వేర్ ముప్పు.

సైబర్ నేరస్థులు వికీలోడర్‌ను అందించడానికి ఫిషింగ్ ఎరలను ఉపయోగిస్తారు

వికీలోడర్‌కు కనెక్ట్ చేయబడిన ఫిషింగ్ ప్రచారాలు Microsoft Excel, Microsoft OneNote లేదా PDF ఫైల్‌ల వంటి వివిధ జోడింపులను కలిగి ఉన్న ఇమెయిల్‌ల వినియోగం చుట్టూ తిరుగుతాయి. ఈ జోడింపులు డౌన్‌లోడర్ పేలోడ్‌ను అమలు చేయడానికి ఎరగా పనిచేస్తాయి, ఇది ఉర్స్నిఫ్ మాల్వేర్ ఇన్‌స్టాలేషన్‌ను సులభతరం చేస్తుంది.

ఒక ఆసక్తికరమైన పరిశీలన ఏమిటంటే, ప్రారంభ సంక్రమణకు కారణమైన మాల్వేర్ అయిన WikiLoader బహుళ సైబర్ క్రైమ్ సమూహాలలో భాగస్వామ్యం చేయబడినట్లు కనిపిస్తోంది. TA551 లేదా Shathak అని పిలువబడే అటువంటి సమూహం ఇటీవల మార్చి 2023 నాటికి దాని కార్యకలాపాలలో WikiLoaderని ఉపయోగించడం గమనించబడింది.

జూలై 2023 మధ్యలో, బెదిరింపు నటుడు TA544 నిర్వహించిన తదుపరి ప్రచారాలు అకౌంటింగ్-థీమ్ PDF జోడింపులను ఉపయోగించాయి. ఈ జోడింపులలో URLలు ఉన్నాయి, అవి క్లిక్ చేసినప్పుడు, జిప్ ఆర్కైవ్ ఫైల్ డెలివరీకి దారితీసింది. ఈ ఆర్కైవ్‌లో, వికీలోడర్ మాల్వేర్‌ను డౌన్‌లోడ్ చేయడం మరియు అమలు చేయడం, దాడి గొలుసును ప్రారంభించడం కోసం జావాస్క్రిప్ట్ ఫైల్ బాధ్యత వహిస్తుంది.

వికీలోడర్ అధునాతన ఎగవేత పద్ధతులను ఉపయోగిస్తుంది

WikiLoader బలమైన అస్పష్టత పద్ధతులను ఉపయోగిస్తుంది మరియు ఎండ్‌పాయింట్ సెక్యూరిటీ సాఫ్ట్‌వేర్‌ను దాటవేయడానికి తప్పించుకునే వ్యూహాలను ఉపయోగిస్తుంది, ఇది స్వయంచాలక విశ్లేషణ పరిసరాలలో గుర్తించడాన్ని నివారిస్తుంది. ఇంకా, ఇది డిస్కార్డ్‌లో హోస్ట్ చేయబడిన షెల్‌కోడ్ పేలోడ్‌ను తిరిగి పొందడానికి మరియు అమలు చేయడానికి ఉద్దేశపూర్వకంగా రూపొందించబడింది, చివరికి Ursnif మాల్వేర్ కోసం లాంచ్‌ప్యాడ్‌గా పనిచేస్తుంది.

నిపుణులు సూచించినట్లుగా, వికీలోడర్ చురుకుగా అభివృద్ధి చేయబడుతోంది మరియు దాని సృష్టికర్తలు తమ రహస్య కార్యకలాపాలను గుర్తించకుండా మరియు రాడార్‌లో నిర్వహించడానికి క్రమం తప్పకుండా మార్పులను అమలు చేస్తారు.

నేరపూరిత ముప్పు నటులు వికీలోడర్‌ను స్వీకరించే అవకాశం ఉంది, ముఖ్యంగా ప్రారంభ యాక్సెస్ బ్రోకర్లు (IABలు)గా గుర్తించబడిన వారు తరచుగా ransomware దాడులకు దారితీసే కార్యకలాపాలలో పాల్గొనడానికి ప్రసిద్ధి చెందారు. డిఫెండర్‌లు మరియు సైబర్‌ సెక్యూరిటీ టీమ్‌లు తప్పనిసరిగా ఈ కొత్త మాల్‌వేర్ మరియు పేలోడ్ డెలివరీలో ఉన్న చిక్కుల గురించి అప్రమత్తంగా ఉండాలి మరియు తెలియజేయాలి. సంభావ్య దోపిడీకి వ్యతిరేకంగా వారి సంస్థలను రక్షించడానికి చురుకైన చర్యలు తీసుకోవడం దాని ప్రభావాన్ని తగ్గించడంలో అవసరం.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...