द डेंजरस नाइन: ए ब्रीफ पोर्ट्रेट ऑफ मालवेयर

द डेंजरस नाइन: ए ब्रीफ पोर्ट्रेट ऑफ मालवेयर प्रोग्राम्स

शेयर पोस्ट

कंपनियों को लक्षित किसी भी मैलवेयर का विचार दायरे से बाहर होगा। यहां, वरोनिस थ्रेट लैब्स 9 महत्वपूर्ण मैलवेयर वैरिएंट प्रस्तुत करता है जो विशेष रूप से हाल के वर्षों में कंपनियों में सूचनाओं को लक्षित किया गया है - ज्यादातर रिमोट एक्सेस ट्रोजन (आरएटी), सूचना चोरी करने वाले या बैंकिंग ट्रोजन।

अत्यधिक व्यक्तिगत रैंसमवेयर की ओर एक स्पष्ट रुझान के अलावा, वरोनिस थ्रेट लैब्स ने पिछले वर्ष तथाकथित "कमोडिटी मालवेयर" के बढ़ते प्रसार पर भी ध्यान दिया है। यह शब्द मैलवेयर को संदर्भित करता है जो बड़े पैमाने पर खरीद या मुफ्त डाउनलोड के लिए उपलब्ध है, व्यक्तिगत पीड़ितों के लिए अनुकूलित नहीं है, और विभिन्न हमलावरों द्वारा इसका उपयोग किया जाता है। सुरक्षा शोधकर्ताओं की टिप्पणियों के अनुसार, उपलब्ध मालवेयर वेरिएंट की विशाल संख्या के बीच, निम्नलिखित नौ विशेष रूप से एक प्रमुख भूमिका निभाते हैं।

एनजेआरएटी - रिमोट एक्सेस ट्रोजन (आरएटी)

पहली बार 2012 के अंत / 2013 की शुरुआत में देखा गया, njRAT एक व्यापक रिमोट एक्सेस ट्रोजन (RAT) है जिसे मूल रूप से साइबर क्राइम गिरोह स्पार्क्लीहसन द्वारा विकसित किया गया था। इस आरएटी का स्रोत कोड मई 2013 में पहले ही प्रकाशित हो चुका था। नतीजतन, यह मुख्य रूप से कम जानकार साइबर अपराधियों द्वारा उपयोग किया जाता है। इसका उपयोग करने के तरीके पर कई गाइड और ट्यूटोरियल अंडरग्राउंड फ़ोरम और YouTube पर पोस्ट किए गए हैं। एनजेआरएटी अभी भी बहुत व्यापक है और ज्यादातर स्पैम अभियानों के माध्यम से वितरित किया जाता है। यह संदिग्ध स्रोतों और फ़ाइल-साझाकरण वेबसाइटों से डाउनलोड किए गए वैध एप्लिकेशन के 'ट्रोजनाइज्ड' संस्करणों में भी पाया जाता है।

अन्य लोकप्रिय आरएटी कार्यक्रमों के समान, एनजेआरएटी रिमोट कंट्रोल और मॉनिटरिंग क्षमताओं के साथ-साथ फाइलों को स्थानांतरित करने और चलाने, रजिस्ट्री में हेरफेर करने और रिमोट शेल तक पहुंचने की क्षमता प्रदान करता है। इसके अलावा, आरएटी कनेक्टेड माइक्रोफोन और वेबकैम के माध्यम से दूर से ऑडियो और वीडियो रिकॉर्ड कर सकता है, साथ ही कीलॉगिंग और पासवर्ड-चोरी के कार्यों का उपयोग कर सकता है।

फॉर्मबुक (एक्सलोडर)

फॉर्मबुक को पहली बार 2016 की शुरुआत में देखा गया था और 2020 में एक्सलोडर का नाम बदल दिया गया था। फॉर्मबुक अंडरग्राउंड फ़ोरम पर मैलवेयर-एज़-ए-सर्विस के रूप में उपलब्ध है और आमतौर पर कम कुशल हमलावरों द्वारा पीड़ितों से क्रेडेंशियल्स या अन्य डेटा चोरी करने के लिए उपयोग किया जाता है।

इसकी उपलब्धता, कम लागत और उपयोग में आसानी के कारण यकीनन 2021 में फॉर्मबुक का प्रसार बढ़ता रहा। मूल रूप से, फॉर्मबुक का उद्देश्य केवल विंडोज़ था। हालाँकि, XLoader की शुरुआत के बाद से, Apple macOS को भी समर्थन दिया गया है। अपनी साख चोरी करने की क्षमताओं के अलावा, फॉर्मबुक में कुछ आरएटी जैसी विशेषताएं भी शामिल हैं, जैसे कि पेलोड को स्थानांतरित करने और निष्पादित करने की क्षमता, और रिबूट या सिस्टम शटडाउन को मजबूर करना। इस संबंध में, फॉर्मबुक दुर्भावनापूर्ण पेलोड फैलाने और डेटा चोरी से परे अन्य लक्ष्यों को प्राप्त करने के लिए प्रवेश बिंदु के रूप में भी उपयुक्त है।

NanoCore - रिमोट एक्सेस ट्रोजन (RAT)

नैनोकोर को पहली बार 2013 में खोजा गया था और इसे लगभग 25 डॉलर में खरीदा जा सकता था। "फटा हुआ" संस्करण अब भूमिगत साइबर अपराध में भी व्यापक रूप से फैला हुआ है। मैलवेयर ठेठ आरएटी कार्यों की पेशकश करता है जिसे मॉड्यूलर आर्किटेक्चर द्वारा पूरक किया जा सकता है। कार्यक्षमता का विस्तार करने के लिए प्लगइन्स का उपयोग किया जा सकता है। टूटे हुए और लीक हुए संस्करणों की उपलब्धता के लिए धन्यवाद, नैनोकोर आज भी व्यापक रूप से उपयोग किया जाता है। वितरण आमतौर पर फ़िशिंग मेल और संक्रमित पायरेटेड प्रतियों के माध्यम से होता है।

लोकीबोट - सूचना चोरी करने वाला

Lokibot (Loki और LokiPWS के रूप में भी जाना जाता है) एक सूचना चुराने वाला है जो पहली बार 2015 के मध्य में दिखाई दिया था और इसके स्रोत कोड के लीक होने से पहले साइबर अपराध मंचों पर $ 400 तक बेचा गया था। यह कीलॉगर और क्रिप्टोकरंसी वॉलेट चोरी करने वाले फीचर्स जैसे अतिरिक्त मॉड्यूल का समर्थन करता है। हाल ही में, इसे अक्सर COVID-19 फ़िशिंग अभियानों के संबंध में देखा गया है।

रेमकोस - रिमोट एक्सेस ट्रोजन (RAT)

रेम्कोस को एक "वैध" वाणिज्यिक रिमोट एक्सेस टूल के रूप में विपणन किया जाता है और इसके डेवलपर्स द्वारा नियमित रूप से अपडेट किया जाता है। Remcos सबसे व्यापक रिमोट एक्सेस ट्रोजन में से एक है और इसी तरह के उपकरणों की तरह, मुख्य रूप से अनुभवहीन हमलावरों के लिए लक्षित है जो कई YouTube ट्यूटोरियल से मैलवेयर के बारे में अधिक जानकारी प्राप्त कर सकते हैं। हालांकि, कई पेशेवर हमलावर भी अपने स्वयं के उपकरण विकसित करने से बचने और अपने हमले के अन्य चरणों पर ध्यान केंद्रित करने में सक्षम होने के लिए रेमकोस का उपयोग करते हैं।

मानक आरएटी सुविधाओं के अलावा, रेमकोस एक "रिमोट स्क्रिप्टिंग" सुविधा प्रदान करता है जो कोड को एक साथ कई मेजबानों पर चलाने की अनुमति देता है। इसके अलावा, रेमकोस उपयोगकर्ता डेवलपर्स से अतिरिक्त सेवाएं खरीद सकते हैं, उदा। B. फ़िशिंग ईमेल भेजने के लिए एक मास मेलर और एक गतिशील DNS सेवा। यह एक एकल होस्टनाम प्रदान करता है जो कमांड-एंड-कंट्रोल (C2) होस्ट तक पहुंच की सुविधा प्रदान करता है और हमलावरों को Remcos बाइनरी को अपडेट किए बिना अपने IP पते को अपडेट करने की अनुमति देता है।

AZORult - सूचना चोरी करने वाला

पहली बार 2016 की शुरुआत में खोजा गया, AZORult एक सूचना चुराने वाला है जिसे अक्सर malspam अभियानों के माध्यम से वितरित किया जाता है जो सामयिक मुद्दों को संबोधित करते हैं या खुद को वैध व्यावसायिक संचार के रूप में छिपाते हैं। यह ज्यादातर Microsoft Office दस्तावेज़ों को दुर्भावनापूर्ण मैक्रोज़ के साथ वितरित करता है। जब पीड़ित मैक्रोज़ को सक्षम करते हैं, तो हमलावरों का कमांड-एंड-कंट्रोल इंफ्रास्ट्रक्चर दुर्भावनापूर्ण पेलोड डाउनलोड करता है। इसके बाद लॉगिन क्रेडेंशियल्स, भुगतान कार्ड विवरण, ब्राउज़िंग डेटा और क्रिप्टोक्यूरेंसी वॉलेट सहित संवेदनशील डेटा को C2 पर भेजने और खुद को अक्षम करने से पहले चोरी करने के लिए AZORult लॉन्च करता है।

AZORult अक्सर अन्य हमलों के संयोजन में होता है, जिनमें से अधिकांश के अन्य उद्देश्य होते हैं। व्यापार संचार के रूप में भेष बदलने के अलावा, प्रसार अक्सर संक्रमित "दरार" या अन्य संदिग्ध सामग्री के माध्यम से होता है, जो अक्सर कॉपीराइट उल्लंघन से जुड़ा होता है।

नेटवायर - रिमोट एक्सेस ट्रोजन (RAT)

नेटवायर को पहली बार 2012 में पहचाना गया था और यह बहुत व्यापक है। रिमोट एक्सेस ट्रोजन (RAT), अक्सर फ़िशिंग अभियानों के माध्यम से वितरित किया जाता है जो ऑर्डर पुष्टिकरण या ट्रैकिंग सूचनाओं के रूप में प्रकट होता है। मानक आरएटी कार्यों के अतिरिक्त, नेटवायर के पास 2016 से भुगतान कार्ड पढ़ने के लिए एक कार्य है। यह विशेष रूप से स्टोर में भुगतान उपकरणों को लक्षित करता है।

पता लगाने से बचने और जांच को जटिल बनाने के लिए नेटवायर अपने कमांड-एंड-कंट्रोल ट्रैफिक के लिए विशेष एन्क्रिप्शन का उपयोग करता है। ट्रांसमिशन से पहले चुराए गए डेटा को एन्क्रिप्ट किया जाता है।

डैनबोट - बैंकिंग ट्रोजन

Danabot एक मॉड्यूलर बैंकिंग ट्रोजन है जो मूल रूप से एक समूह द्वारा उपयोग किया गया था और अब इसे अन्य साइबर अपराधियों को मालवेयर-ए-ए-सर्विस (MaaS) के रूप में बेचा जाता है। प्रारंभ में, Danabot ने वेब-इंजेक्ट्स के माध्यम से क्रेडेंशियल्स, क्रिप्टोक्यूरेंसी खातों और बैंक क्रेडेंशियल्स को चुराने पर ध्यान केंद्रित किया। हालाँकि, मॉड्यूलर आर्किटेक्चर मैलवेयर को आसानी से अनुकूलित करने और विभिन्न तरीकों से उपयोग करने की अनुमति देता है। उदाहरण के लिए, आरएटी और रैंसमवेयर एन्क्रिप्शन कार्य उपलब्ध हैं।

अक्टूबर 2021 में, लोकप्रिय UAParser.js जावास्क्रिप्ट लाइब्रेरी के लिए एक NPM पैकेज से समझौता किया गया और एक क्रिप्टो माइनर के साथ Danabot को डाउनलोड करने और चलाने के लिए संशोधित किया गया। आपूर्ति श्रृंखला हमले के भारी प्रभाव को प्रदर्शित करते हुए वैध पैकेज को सप्ताह में XNUMX से XNUMX मिलियन बार डाउनलोड किया जाता है।

Emotet - मैलवेयर, स्पाई, डाउनलोडर, रैंसमवेयर

Emotet शायद सबसे प्रसिद्ध दुर्भावनापूर्ण प्रोग्रामों में से एक है। Emotet मूल रूप से बैंकिंग ट्रोजन के रूप में विकसित किया गया था। हालाँकि Emotet ने कुछ मुख्य सूचना-चोरी क्षमताओं को बरकरार रखा, लेकिन मैलवेयर अन्य दुर्भावनापूर्ण पेलोड के लिए एक डाउनलोडर के रूप में वर्षों में विकसित हुआ। Emotet के पीछे के अभिनेताओं ने भी एक सेवा के रूप में अपने बॉटनेट की पेशकश की, जो रयूक रैंसमवेयर जैसे अन्य लोकप्रिय खतरों का एक प्रमुख वितरक बन गया।

इस बीच, विभिन्न कानून प्रवर्तन एजेंसियों द्वारा अंतरराष्ट्रीय निष्कासन के कारण Emotet भी थोड़ा शांत हो गया है। हालाँकि, गतिविधियाँ फिर से बढ़ रही हैं, कभी नए नामों के तहत और विभिन्न नक्षत्रों में।

Varonis.com पर अधिक

 


वरोनिस के बारे में

2005 में अपनी स्थापना के बाद से, Varonis ने अपनी सुरक्षा रणनीति के केंद्र में ऑन-प्रिमाइसेस और क्लाउड दोनों में संग्रहीत कॉर्पोरेट डेटा रखकर अधिकांश IT सुरक्षा विक्रेताओं के लिए एक अलग दृष्टिकोण लिया है: संवेदनशील फ़ाइलें और ईमेल, गोपनीय ग्राहक, रोगी और रोगी जानकारी कर्मचारी रिकॉर्ड, वित्तीय रिकॉर्ड, रणनीतिक और उत्पाद योजना, और अन्य बौद्धिक संपदा। Varonis Data Security Platform (DSP) डेटा, खाता गतिविधि, टेलीमेट्री और उपयोगकर्ता के व्यवहार का विश्लेषण करके अंदरूनी खतरों और साइबर हमलों का पता लगाता है, संवेदनशील, विनियमित और बासी डेटा को लॉक करके डेटा सुरक्षा उल्लंघनों को रोकता या कम करता है, और सिस्टम की सुरक्षित स्थिति बनाए रखता है। कुशल स्वचालन के माध्यम से।,


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें