वियतनाम स्थित हैकर्स संभावित मैलवेयर से भारत, अमेरिका और ब्रिटेन को निशाना बनाते हैं: रिपोर्ट

नई दिल्ली: एक नई रिपोर्ट में पाया गया है कि वियतनाम स्थित साइबर अपराध समूह एक दुर्भावनापूर्ण अभियान में फेसबुक बिजनेस खातों को हाईजैक करके भारत, अमेरिका और यूके स्थित डिजिटल मार्केटिंग फर्मों को निशाना बना रहे हैं। साइबर सुरक्षा कंपनी विदसिक्योर के अनुसार, लोकप्रिय मैलवेयर ‘डार्कगेट’ को प्रतिद्वंद्वी रिमोट एक्सेस ट्रोजन (आरएटी) और डकटेल, लोबशॉट और रेडलाइन जैसे अतिरिक्त जानकारी-चोरी करने वाले मैलवेयर के साथ पीड़ितों को संक्रमित करने के लिए एक सेवा (एमएएएस) टूलकिट के रूप में मैलवेयर के साथ जोड़ा गया है। .

शोधकर्ताओं ने 4 अगस्त को इन देशों को लक्षित करते हुए डार्कगेट मैलवेयर के साथ कई संक्रमण प्रयासों की पहचान की थी। रिपोर्ट में कहा गया है कि लुभाने वाले दस्तावेज़, लक्ष्य पैटर्न, थीम, डिलीवरी के तरीके और समग्र हमले की रणनीति हाल के डकटेल इन्फोस्टीलर अभियानों में देखी गई चीजों के समान है। डार्कगेट एक रिमोट एक्सेस ट्रोजन (आरएटी) है जो पहली बार 2018 में साइबरस्पेस में उभरा। इसे आमतौर पर साइबर अपराधियों के लिए मैलवेयर-ए-सर्विस टूल के रूप में पेश किया जाता है।

शोधकर्ताओं ने डार्कगेट मैलवेयर अभियान से जुड़े ओपन-सोर्स डेटा की जांच की और कई इंफोस्टीलर्स से कनेक्शन की खोज की। यह पैटर्न इंगित करता है कि ये हमले एक ही समूह या धमकी देने वाले अभिनेता द्वारा किए जा रहे हैं।

“डार्कगेट मैलवेयर लालच और अभियानों की विशेषताओं की पहचान करके, हम कई धुरी बिंदुओं को ढूंढने में सक्षम हुए हैं जो अन्य जानकारी चुराने वालों और मैलवेयर को समान अभियानों में उपयोग करने के लिए प्रेरित करते हैं, और यह संभावना है कि एक ही खतरा अभिनेता समूह का मूल्यांकन किया जाता है इन अभियानों को निष्पादित करता है, ”शोधकर्ताओं ने कहा। रिपोर्ट के मुताबिक, हमले की शुरुआत ‘वेतन और नए उत्पाद.8.4.ज़िप’ नामक फ़ाइल से हुई। जब अनजाने उपयोगकर्ताओं ने इसे डाउनलोड किया और निकाला, तो एक वीबीएस स्क्रिप्ट सक्रिय हो गई।

रिपोर्ट के मुताबिक, हमले की शुरुआत ‘वेतन और नए उत्पाद.8.4.ज़िप’ नामक फ़ाइल से हुई। जब अनजाने उपयोगकर्ताओं ने इसे डाउनलोड किया और निकाला, तो एक वीबीएस स्क्रिप्ट सक्रिय हो गई।

इस स्क्रिप्ट ने दो अतिरिक्त फ़ाइलों को पुनः प्राप्त करने के लिए बाहरी सर्वर से कनेक्ट करने से पहले मूल विंडोज बाइनरी (Curl.exe) का नाम बदला और डुप्लिकेट किया: autoit3.exe और एक Autoit3 स्क्रिप्ट संकलित।

इसके बाद, स्क्रिप्ट ने निष्पादन योग्य को निष्पादित किया, अस्पष्टता को दूर किया, और स्क्रिप्ट से स्ट्रिंग्स की मदद से डार्कगेट आरएटी को इकट्ठा किया। वरिष्ठ खतरा खुफिया विश्लेषक स्टीफन रॉबिन्सन ने कहा, “हमने जो देखा है उसके आधार पर, यह बहुत संभावना है कि मेटा बिजनेस खातों को लक्षित करने वाले कई अभियानों के पीछे एक ही अभिनेता है।” रिपोर्ट में चेतावनी दी गई है कि किसी खाते पर नियंत्रण हासिल करने के बाद, हमलावर मैलवेयर वितरण और धोखाधड़ी जैसी कई प्रकार की दुर्भावनापूर्ण गतिविधियों में संलग्न हो सकते हैं।

 

नोट- खबरों की अपडेट के लिए जनता से रिश्ता पर बने रहे |

 


R.O. No.12702/2
DPR ADs

Back to top button
रुपाली गांगुली ने करवाया फोटोशूट सुरभि चंदना ने करवाया बोल्ड फोटोशूट मौनी रॉय ने बोल्डनेस का तड़का लगाया चांदनी भगवानानी ने किलर पोज दिए क्रॉप में दिखीं मदालसा शर्मा टॉपलेस होकर दिए बोल्ड पोज जहान्वी कपूर का हॉट लुक नरगिस फाखरी का रॉयल लुक निधि शाह का दिखा ग्लैमर लुक