मॉड्यूलर कोरबॉट डेटा सुरक्षा, गोपनीयता के लिए गंभीर खतरा है

  • Sep 03, 2023

बोल्ट-ऑन मैलवेयर सिस्टम में घुसपैठ करने और संवेदनशील डेटा चुराने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण सॉफ़्टवेयर के विकास पर प्रकाश डालता है।

घोस्टशेलक्रेडसिमेंटेक.jpg
सिमेंटेक
शोधकर्ताओं ने कोरबॉट मैलवेयर के बारे में विवरण प्रकट किया है, जो कोड का एक प्रकार है जो बोल्ट-ऑन अतिरिक्त डेटा चोरी और जासूसी सुविधाओं का उपयोग कर सकता है।

अक्सर ऐसा होता है कि अत्यधिक परिष्कृत साइबर हमले और मैलवेयर अभियान, जैसे कि हालिया डेटा लीक एशले मैडिसन से और आक्रमण उपकरण सहित डुकु और ज़ीउस मीडिया पर प्रहार करो. हालाँकि, यह निम्न श्रेणी के मैलवेयर, सूचना चोर और स्पाइवेयर हैं जो अक्सर जंगल में पाए जाते हैं - और इसलिए आम जनता के लिए सबसे अधिक जोखिम पैदा कर सकते हैं।

जबकि दुर्भावनापूर्ण कोड और डिजिटल खतरों के अनगिनत प्रकार हैं - दस्तावेज़ीकरण के लिए बहुत सारे हैं एक लेख में - एक विशिष्ट प्रकार के मैलवेयर के विकास ने आईबीएम का ध्यान आकर्षित किया है शोधकर्ताओं।

पिछले हफ्ते, आईबीएम सिक्योरिटी एक्स-फोर्स के सुरक्षा विशेषज्ञों ने कोरबॉट मैलवेयर के बारे में कहा था साइबर हमले की कम नस्ल, कुछ दूर, कहीं अधिक बदतर बनने की क्षमता रखती है - के कारण कोड का

इनबिल्ट मॉड्यूलर डिजाइन. मैलवेयर की संरचना और आंतरिक कोडिंग ऑपरेटरों को आसानी से नए डेटा चोरी और एंडपॉइंट नियंत्रण जोड़ने की अनुमति देती है तंत्र, जिसका उपयोग मानक फ़ायरवॉल से बचने और नए शून्य-दिन के हमलों के माध्यम से उपयोगकर्ताओं का शोषण करने के लिए किया जा सकता है तकनीकें.

मूल रूप से ट्रस्टी-संरक्षित एंटरप्राइज़ एंडपॉइंट्स के विश्लेषण के माध्यम से खोजा गया, मैलवेयर एक 'ड्रॉपर' का उपयोग करता है - एक फ़ाइल जो लक्ष्य सिस्टम पर डाउनलोड और निष्पादित होती है - लॉन्च करने से पहले svchost ड्रॉपर के बाहर निकलने से पहले मैलवेयर फ़ाइल को डिस्क पर लिखने की प्रक्रिया। CoreBot का अगला चरण CoCreateGuid API कॉल का उपयोग करके एक विश्व स्तर पर विशिष्ट पहचानकर्ता (GUID) उत्पन्न करना है, जो Windows रजिस्ट्री कुंजी के माध्यम से मैलवेयर की दृढ़ता को परिभाषित करता है।

प्रदर्शित

  • हम चुनावों पर जेनेरिक एआई के प्रभाव के लिए तैयार नहीं हैं
  • यह 2023 में मात देने वाला $300 का एंड्रॉइड फोन है - और इसमें एक स्टाइलस भी है
  • अपना स्मार्ट घर बनाते समय मैंने 5 चीजें सीखीं
  • 1,000 डॉलर से कम के सर्वश्रेष्ठ लैपटॉप: मैकबुक, सरफेस प्रो, एचपी मॉडल की तुलना

एक बार जब कोई सिस्टम संक्रमित हो जाता है, तो मैलवेयर क्रेडेंशियल प्राप्त करने और उपयोगकर्ता गतिविधि की जासूसी करने में सक्षम होता है।

आईबीएम शोधकर्ताओं का कहना है कि कोरबॉट का मॉड्यूलर सिस्टम इसे प्लगइन के डीएलएल के माध्यम से लोड करने से पहले दुर्भावनापूर्ण कोड के कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से प्लगइन डाउनलोड करने की अनुमति देता है। वर्तमान में, मुख्य प्लगइन को स्टीलर कहा जाता है - जो मैलवेयर को उपयोगकर्ता ब्राउज़र द्वारा सहेजे गए पासवर्ड चुराने की क्षमता देता है।

मैलवेयर डेस्कटॉप एप्लिकेशन, एफ़टीपी क्लाइंट, मेल क्लाइंट, वेबमेल सहित एक सूची खोजता है सेवाएँ और क्रिप्टोकरेंसी वॉलेट क्रेडेंशियल ढूंढने और उन्हें C&C को भेजने के लिए संग्रहीत करने के लिए केंद्र।

हालाँकि CoreBot वर्तमान में वास्तविक समय के वेब डेटा को इंटरसेप्ट करने में सक्षम नहीं है, यदि अन्य प्लगइन्स विकसित और बोल्ट किए जाते हैं, तो यह क्षमता भविष्य के CoreBot विकास में दिखाई दे सकती है।

CoreBot इंटरनेट से प्राप्त अतिरिक्त मैलवेयर को खोजने, डाउनलोड करने और निष्पादित करने के लिए Microsoft की कॉन्फ़िगरेशन प्रबंधन प्रणाली, Windows PowerShell का उपयोग करने में भी सक्षम है। खुद को अपडेट करने के लिए, मैलवेयर पीड़ित सिस्टम पर स्थापित नवीनतम संस्करण द्वारा निर्दिष्ट मापदंडों के आधार पर निष्पादन योग्य फ़ाइल के नए संस्करण डाउनलोड और लॉन्च करता है।

आईबीएम का कहना है, "हालांकि कोरबॉट अभी बहुत परिष्कृत नहीं है, फिर भी यह आसानी से अपडेट होने के लिए डिज़ाइन किया गया नया मैलवेयर है, और यह निकट भविष्य में और अधिक जटिल खतरे में विकसित हो सकता है।"

हालिया खबरों में, पीयर-टू-पीयर सॉफ्टवेयर प्रदाता बिटटोरेंट ने हाल ही में एक सुरक्षा दोष को कम किया जो इंटरनेट डोमेन के खिलाफ वितरित डिनायल-ऑफ-सर्विस (डीडीओएस) हमले शुरू करने के लिए उपयोगकर्ता ट्रैफ़िक का उपयोग करने की अनुमति दे सकता है।

अपने डिजिटल फ़ुटप्रिंट को मिटाने के लिए 10 कदम

आगे पढ़ें: शीर्ष चयन

  • मीलों दूर से गुमनाम रूप से वाई-फाई का उपयोग कैसे करें
  • Apple OS
  • भौतिक होना: चलते-फिरते आरएफआईडी एक्सेस कुंजियों को क्लोन करने के लिए $10 का उपकरण
  • अमेज़ॅन केवल ड्रोन हवाई क्षेत्र का सपना देखता है
  • स्रोत पर प्रहार करें: RIAA समुद्री डाकू सामग्री को अवरुद्ध करने के लिए बिटटोरेंट प्रोटोकॉल को लक्षित करता है
  • कनेक्टेड कारों को हैकर्स से सुरक्षित रखने के लिए तीन शीर्ष युक्तियाँ

तस्वीरों में:

  • ऑनलाइन सुरक्षित रहने के लिए शीर्ष 5 सुरक्षा प्रथाएँ: विशेषज्ञों से
  • साइबर सुरक्षा पुस्तकें हर बुकशेल्फ़ पर मौजूद होती हैं
  • iOS, Android उत्पादकता ऐप्स अवश्य होने चाहिए
  • सफ़ारी ब्राउज़र एक्सटेंशन जिनकी आपको कभी आवश्यकता नहीं थी