Jupyter मैलवेयर का नया संस्करण MSI इंस्टॉलर के माध्यम से वितरित किया जाता है

सुरक्षा शोधकर्ता बात की ज्यूपिटर मैलवेयर के एक नए संस्करण के बारे में, .NET प्रोग्रामिंग भाषा में लिखा गया एक जानकारी चुराने वाला उपकरण जिसके लिए जाना जाता है पर हमला केवल चिकित्सा और शैक्षिक संगठन.

संक्रमण की नई चेन, सूचना सुरक्षा कंपनी के विशेषज्ञों द्वारा खोजा गया मॉर्फिसेक सितंबर में 8, 2021, न केवल मैलवेयर की चल रही गतिविधि की पुष्टि करता है, बल्कि प्रदर्शित भी करता है “कैसे साइबर अपराधी अपने हमलों को अधिक प्रभावी और मायावी बनाने के लिए उन्हें विकसित करना जारी रखते हैं।”

नवंबर में पहली बार दस्तावेज़ीकरण किया गया 2020, the बृहस्पति (के रूप में भी जाना जाता है सौर मार्कर) मैलवेयर कथित तौर पर रूसी डेवलपर्स द्वारा बनाया गया था और इसे फ़ायरफ़ॉक्स से डेटा चुराने के लिए डिज़ाइन किया गया था, क्रोम और क्रोमियम-आधारित ब्राउज़र.

ज्यूपिटर एक इन्फोस्टीलर है जो मुख्य रूप से क्रोमियम को लक्षित करता है, फ़ायरफ़ॉक्स, और क्रोम ब्राउज़र डेटा. हालाँकि, इसकी आक्रमण शृंखला, वितरण, और लोडर पूर्ण बैकडोर कार्यक्षमता के लिए अतिरिक्त क्षमताएं प्रदर्शित करता है.मॉर्फिसेक शोधकर्ताओं ने लिखा.

इसके अलावा, मैलवेयर एक पूर्ण बैकडोर है और डेटा चुराने और उसे रिमोट सर्वर पर अपलोड करने में सक्षम है, पेलोड अपलोड करना और निष्पादित करना. मॉर्फिसेक के अनुसार, ज्यूपिटर के नए संस्करण मई से सामने आने शुरू हो गए हैं 2020.

ज्यूपिटर डेवलपर समझौता की गई मशीनों के बारे में अधिक से अधिक जानकारी एकत्र करने के प्रयास में मूल ज्यूपिटर को लगातार संशोधित और पूरक कर रहा है।. अभी तक यह स्पष्ट नहीं है कि इस अभियान का अंतिम लक्ष्य क्या है, लेकिन सिद्धांत रूप में, चुराए गए डेटा का इस्तेमाल बिक्री के लिए किया जा सकता है, और हैकर्स आगे के हमलों के लिए कंपनियों के नेटवर्क में प्रवेश बिंदु के रूप में समझौता की गई मशीनों का उपयोग कर सकते हैं.शोधकर्ता लिखते हैं.

अगस्त में 2021, सिस्को टैलोस विशेषज्ञों ने हमलों को जिम्मेदार ठहराया “वास्तव में अत्यधिक कुशल हमलावर, इसका मुख्य उद्देश्य क्रेडेंशियल और अन्य डेटा चुराना है।”

इसी साल फरवरी में, साइबर सुरक्षा कंपनी क्राउडस्ट्राइक मैलवेयर को मल्टी-स्टेज में पैक किया गया बताया गया, अत्यधिक अस्पष्ट पॉवरशेल लोडर, जो .NET पर पिछले दरवाजे के निष्पादन की ओर ले जाता है.

हालाँकि पिछले हमलों में Docx2Rtf और एक्सपर्ट PDF जैसे जाने-माने सॉफ़्टवेयर की वैध फ़ाइलों का उपयोग किया गया था, हाल ही में खोजी गई संक्रमणों की श्रृंखला में नाइट्रो प्रो पीडीएफ एप्लिकेशन का उपयोग शुरू हुआ.

हमला एक तैनात करके शुरू होता है एमएसआई इंस्टॉलर जो ख़त्म हो गया है 100 एमबी आकार में, हमलावरों को एंटी-वायरस समाधानों को बायपास करने की अनुमति देना. तृतीय-पक्ष उन्नत इंस्टॉलर एप्लिकेशन पैकर का उपयोग करके इंस्टॉलर को अस्पष्ट किया गया है.

एक बार एमएसआई लॉन्च हो जाए, एक पॉवरशेल डाउनलोडर को वैध नाइट्रो प्रो में एम्बेडेड निष्पादित किया जाता है 13 फ़ाइल, जिसके दो संस्करण पोलैंड में एक वैध कंपनी से प्रामाणिक डिजिटल प्रमाणपत्रों के साथ हस्ताक्षरित हैं. आखिरकार, लोडर मेमोरी में .NET Jupyter मॉड्यूल को डिकोड और चलाता है.

मैं आपको याद दिला दूं कि मैंने इस तथ्य के बारे में भी बात की थी स्वारेज़ ट्रोजन और ड्रॉपर के भेष में वितरित किया गया 15 लोकप्रिय खेल.

हेल्गा स्मिथ

मुझे हमेशा से कंप्यूटर विज्ञान में रुचि थी, विशेष रूप से डेटा सुरक्षा और विषय, जिसे आजकल कहा जाता है "डेटा विज्ञान", मेरी शुरुआती किशोरावस्था से ही. मुख्य संपादक के रूप में वायरस रिमूवल टीम में आने से पहले, मैंने कई कंपनियों में साइबर सुरक्षा विशेषज्ञ के रूप में काम किया, जिसमें अमेज़न का एक ठेकेदार भी शामिल है. एक और अनुभव: मुझे आर्डेन और रीडिंग विश्वविद्यालयों में पढ़ाना है.

उत्तर छोड़ दें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी. आवश्यक फ़ील्ड चिह्नित हैं *

यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है. जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.

शीर्ष पर वापस जाएँ बटन