छवि: सैश्किन/एडोन स्टॉक साइबर सुरक्षा कंपनी Uptycs की एक रिपोर्ट के अनुसार, मेडुज़ा स्टीलर नाम का नया मैलवेयर बड़ी संख्या में ब्राउज़र, पासवर्ड मैनेजर और क्रिप्टोकरेंसी वॉलेट से जानकारी चुरा सकता है। मैलवेयर को विंडोज़ ऑपरेटिंग सिस्टम को लक्षित करने के लिए विकसित किया गया था। चोरी करने वाला नया मैलवेयर है. इस बात की अत्यधिक आशंका है कि मेडुज़ा स्टीलर जानकारी चुराने वालों के लिए उपयोग किए जाने वाले सामान्य तरीकों से फैला है, जैसे कि मैलवेयर और फ़िशिंग ईमेल फैलाने वाली समझौता की गई वेबसाइटें।
जानें जब मेडुसा स्टीलर लॉन्च किया जाता है तो क्या होता है, कैसे मैलवेयर को साइबर अपराधियों तक पहुंचाया जा रहा है और आपकी कंपनी को इस साइबर सुरक्षा खतरे से बचाने के लिए टिप्स।
पर जाएं :
क्या होता है जब मेडुज़ा स्टीलर लॉन्च किया जाता है? मेडुज़ा स्टीलर की बड़े पैमाने पर चोरी करने की क्षमताएं मेडुज़ा स्टीलर को साइबर अपराधियों के रूप में कैसे बढ़ावा दिया जाता है इस साइबर सुरक्षा खतरे से कैसे सुरक्षित रहें क्या होता है जब मेडुज़ा स्टीलर लॉन्च किया जाता है? एक बार मेडुज़ा स्टीलर लॉन्च हो जाने पर, मैलवेयर Windows GetUserGeoID फ़ंक्शन का उपयोग करके अपने जियोलोकेशन की जांच करना शुरू कर देता है। यह फ़ंक्शन सिस्टम की सेटिंग्स के आधार पर देश के मूल्य की तलाश करता है, न कि वास्तविक जियोलोकेशन जानकारी के आधार पर। यदि परिणाम इनमें से किसी एक को इंगित करता है तो मैलवेयर काम करना बंद कर देता है देश: रूस, कजाकिस्तान, बेलारूस, जॉर्जिया, तुर्कमेनिस्तान, उज्बेकिस्तान, आर्मेनिया, किर्गिस्तान, मोल्दोवा और ताजिकिस्तान।
मैलवेयर के अगले चरण में यह जांचना शामिल है कि क्या यह संक्रमित सिस्टम पर बुनियादी जानकारी, जैसे कंप्यूटर का नाम, सीपीयू/जीपीयू/ एकत्र करना शुरू करने से पहले हमलावर के सर्वर तक पहुंच सकता है। रैम/हार्डवेयर विवरण, ऑपरेटिंग सिस्टम संस्करण का सटीक निर्माण विवरण, समय क्षेत्र और वर्तमान समय, उपयोगकर्ता नाम, सार्वजनिक आईपी पता, निष्पादन पथ और स्क्रीन रिज़ॉल्यूशन। मेडुज़ा स्टीलर एक स्क्रीनशॉट भी बनाता है। फिर, मैलवेयर अपने चोरी के कार्यों के लिए तैयार है (चित्रा ए ).
चित्रा ए
मेडुज़ा स्टीलर का वर्कफ़्लो। छवि: Uptycs मेडुज़ा स्टीलर की बड़े पैमाने पर चोरी करने की क्षमता ब्राउज़र मेडुज़ा स्टेलर उपयोगकर्ता डेटा फ़ोल्डर में डेटा की तलाश करता है; यह ब्राउज़र से संबंधित जानकारी जैसे ब्राउज़र इतिहास, इसकी कुकीज़, लॉगिन और वेब डेटा खोज रहा है। इसकी सूची 97 ब्राउज़र वेरिएंट को मैलवेयर में एम्बेड किया गया है, जो ब्राउज़र से किसी भी डेटा को न चूकने का एक बड़ा प्रयास दिखाता है (चित्र बी ). क्रोम, फ़ायरफ़ॉक्स और माइक्रोसॉफ्ट एज सूची में केवल तीन ब्राउज़र हैं।
चित्रा बी
ब्राउज़र सूची जो मेडुज़ा स्टीलर मैलवेयर कोड में एम्बेडेड है। छवि: अपटीक्स पासवर्ड मैनेजर उन्नीस पासवर्ड प्रबंधकों को मेडुज़ा स्टीलर द्वारा उनकी एक्सटेंशन आईडी के आधार पर लक्षित किया जाता है (चित्र C). लास्टपास, 1पासवर्ड और ऑथी सूचीबद्ध पासवर्ड प्रबंधकों में से केवल तीन हैं।
चित्रा सी
मेडुज़ा स्टीलर द्वारा लक्षित पासवर्ड प्रबंधक। छवि: Uptycs मैलवेयर विशेष रूप से डेटा निकालने के इरादे से दो-कारक प्रमाणीकरण और पासवर्ड प्रबंधकों से जुड़े एक्सटेंशन को लक्षित करता है ; इन एक्सटेंशन में महत्वपूर्ण जानकारी होती है और इनमें कमजोरियां हो सकती हैं। 2एफए कोड तक पहुंच प्राप्त करने या पासवर्ड मैनेजर एक्सटेंशन में कमजोरियों का फायदा उठाकर, हमलावर सुरक्षा प्रोटोकॉल से बचने और उपयोगकर्ता खातों तक अनधिकृत पहुंच प्राप्त करने में सक्षम हो सकता है।
क्रिप्टोकरेंसी वॉलेट वहाँ हैं 76 क्रिप्टोक्यूरेंसी वॉलेट वर्तमान में मेडुज़ा स्टीलर द्वारा लक्षित हैं। सॉफ़्टवेयर प्लगइन्स या ऐड-ऑन के माध्यम से वेब ब्राउज़र से क्रिप्टोक्यूरेंसी वॉलेट एक्सटेंशन निकालने का प्रयास किया जाता है जो उपयोगकर्ताओं को क्रोम या फ़ायरफ़ॉक्स जैसे वेब ब्राउज़र के भीतर सीधे अपनी क्रिप्टोक्यूरेंसी परिसंपत्तियों को आसानी से प्रबंधित करने में सक्षम बनाता है। ये एक्सटेंशन खाते की शेष राशि की निगरानी, क्रिप्टोकरेंसी लेनदेन विवरण आयोजित करने जैसे कार्यों के लिए कार्यक्षमता प्रदान करते हैं। कुंजियाँ:
HKCUसॉफ़्टवेयरEtherdyneEtherwallgeth HKCUसॉफ्टवेयरमोनरो-प्रोजेक्टमोनरो-कोर HKCUसॉफ़्टवेयरDogecoinCoreDogecoinCore-Qt HKCU सॉफ़्टवेयरBitcoinCoreBitcoinCore-Qt HKCUSOFTWARELitecoinCoreLitecoinCore-Qt HKCUसॉफ़्टवेयरDashCoreDashCore-Qt अधिक एप्लिकेशन लक्षित टेलीग्राम डेस्कटॉप एप्लिकेशन को मैलवेयर द्वारा स्कैन किया जा रहा है, जो विंडोज़ रजिस्ट्री में उन प्रविष्टियों की तलाश करता है जो इस एप्लिकेशन के लिए विशिष्ट हैं।
मैलवेयर स्टीम गेमिंग सिस्टम एप्लिकेशन डेटा की भी तलाश करता है जिसे विंडोज रजिस्ट्री में संग्रहीत किया जा सकता है। यदि स्टीम कंप्यूटर पर स्थापित है, तो इससे जो डेटा प्राप्त किया जा सकता है, उसमें लॉगिन डेटा, सत्र जानकारी, उपयोगकर्ता-विशिष्ट सेटिंग्स और अन्य कॉन्फ़िगरेशन डेटा शामिल हैं।
डिस्कॉर्ड मैलवेयर द्वारा लक्षित एक अन्य एप्लिकेशन है, जो डिस्कॉर्ड फ़ोल्डर तक पहुंचता है और कॉन्फ़िगरेशन और उपयोगकर्ता-विशिष्ट डेटा जैसी जानकारी एकत्र करता है।
मेडुज़ा स्टीलर को साइबर अपराधियों के रूप में कैसे बढ़ावा दिया जाता है Uptycs शोधकर्ताओं के अनुसार, मेडुज़ा स्टीलर का प्रशासक कई साइबर आपराधिक बाजारों और मंचों पर मैलवेयर को बढ़ावा देने के लिए “परिष्कृत विपणन रणनीतियों” का उपयोग कर रहा है।
शुरुआत के लिए, अभिनेता एंटीवायरस सॉफ़्टवेयर पहचान परिणामों के एक बड़े हिस्से के स्क्रीन कैप्चर प्रदान करने में संकोच नहीं करता है, जिसमें दिखाया गया है कि
में से केवल एक एंटीवायरस समाधान (ईएसईटी) है पता लगाना यह, चाहे वह स्थिर रूप से हो या गतिशील रूप से।
अधिक ग्राहकों को आकर्षित करने के लिए, चुराए गए डेटा तक पहुंच एक वेब पैनल के माध्यम से प्रदान की जाती है (चित्रा डी). संभावित ग्राहक को अलग-अलग सदस्यता विकल्प दिखाए जाते हैं: $ के लिए एक महीने USD, $ के लिए तीन महीने यूएसडी या आजीवन योजना।
चित्रा डी
मेडुज़ा स्टीलर वेब पैनल; संवेदनशील डेटा हटा दिया गया है. छवि: Uptycs एक बार जब उपयोगकर्ता सदस्यता ले लेता है, तो उस व्यक्ति के पास मेडुज़ा स्टीलर वेब पैनल तक पूर्ण पहुंच होती है, जो प्रदान करता है संक्रमित कंप्यूटर पर आईपी पते, कंप्यूटर नाम, देश का नाम, संग्रहीत पासवर्ड की गिनती, वॉलेट और कुकीज़ जैसी जानकारी। फिर, ग्राहक चोरी हुए डेटा को सीधे वेब पैनल से डाउनलोड या हटा सकता है। यह अभूतपूर्व सुविधा बहुत उपयोगी है क्योंकि डेटा हटाना यह गारंटी देता है कि कोई अन्य ग्राहक उस जानकारी का उपयोग नहीं कर पाएगा क्योंकि इसे तुरंत हटा दिया गया है।
इस साइबर सुरक्षा खतरे से कैसे सुरक्षित रहें सामान्य भेद्यता से समझौता होने से बचने के लिए सभी ऑपरेटिंग सिस्टम और सॉफ़्टवेयर को अद्यतन और पैच करने की दृढ़ता से सलाह दी जाती है। ब्राउज़रों को, विशेष रूप से, अद्यतित रहने की आवश्यकता है; इसके अलावा, हमले की सतह को कम करने के लिए जितना संभव हो उतना कम प्लगइन्स चलाएं। कॉर्पोरेट संसाधनों के लिए, भले ही उनके पास वैध क्रेडेंशियल हों।
सुरक्षा समाधानों को निगरानी क्षमताओं के साथ एंडपॉइंट और सर्वर पर तैनात करने की आवश्यकता है खतरों का पता लगाने के लिए. कॉरपोरेट एंडपॉइंट्स पर YARA डिटेक्शन नियमों को चलाने की भी सलाह दी जाती है, जैसे मेडुज़ा स्टीलर का पता लगाने के लिए Uptycs द्वारा प्रदान किया गया नियम।
प्रकटीकरण: मैं ट्रेंड माइक्रो के लिए काम करता हूं, लेकिन इस लेख में व्यक्त विचार मेरे हैं।4130578
Be First to Comment