ફિશિંગ ઝુંબેશમાં વર્ચ્યુઅલ હાર્ડ ડ્રાઇવનો દુરુપયોગ કરવામાં આવે છે, નિષ્ણાતો ચેતવણી આપે છે કે વર્ચ્યુઅલ ડ્રાઇવ્સનો ઉપયોગ RAT માલવેરને અસંદિગ્ધ ઇનબોક્સમાં છોડવા માટે થાય છે. એટેક વેક્ટરને શોધવાનું એન્ટીવાયરસ માટે ખાસ કરીને મુશ્કેલ છે
માઉન્ટ કરી શકાય તેવી વર્ચ્યુઅલ હાર્ડ ડ્રાઇવ ફાઇલો, સામાન્ય રીતે .vhd અને .vhdx ફોર્મેટમાં, વપરાશકર્તાઓને વર્ચ્યુઅલ વોલ્યુમ બનાવવાની મંજૂરી આપે છે જે Windows પર્યાવરણમાં ભૌતિક ડ્રાઇવની જેમ કાર્ય કરે છે.
જ્યારે આ ફાઈલોનો સોફ્ટવેર ડેવલપમેન્ટ અને વર્ચ્યુઅલ મશીનોમાં કાયદેસર ઉપયોગ થાય છે, ત્યારે સાયબર અપરાધીઓએ માલવેર પહોંચાડવા માટે તેનો વધુને વધુ ઉપયોગ કર્યો છે, નિષ્ણાતોએ ચેતવણી આપી છે.
દ્વારા તાજેતરનું સંશોધન કોફેન્સ ઇન્ટેલિજન્સ સિક્યોર ઈમેલ ગેટવેઝ (SEGs) અને રિમોટ એક્સેસ ટ્રોજન (RATs) છોડવા માટે એન્ટીવાયરસ સોલ્યુશન્સ જેવી ડિટેક્શન મિકેનિઝમ્સને બાયપાસ કરવા માટે આવા ટૂલ્સનો હવે ઉપયોગ કરવામાં આવી રહ્યો છે.
વર્ચ્યુઅલ હાર્ડ ડ્રાઇવ ફાઇલોનો વધતો ઉપયોગ
SEGs અને એન્ટિવાયરસ સોલ્યુશન્સ દ્વારા નિયુક્ત અત્યાધુનિક સ્કેનિંગ સાધનો સાથે પણ, આ શોષણને શોધવું ખાસ કરીને મુશ્કેલ છે, કારણ કે માઉન્ટેડ ફાઇલોમાં માલવેર છુપાયેલ રહે છે.
નવીનતમ ઝુંબેશએ સ્પેનિશ-ભાષી વ્યક્તિઓને લક્ષ્યાંક બનાવતા ફરી શરૂ-થીમ આધારિત ફિશિંગ હુમલાઓ તરફ ધ્યાન કેન્દ્રિત કર્યું છે. ઈમેલ્સમાં .vhdx ફાઈલો હતી, જે ખોલવામાં આવે ત્યારે, Remcos RAT ને મેમરીમાં લોડ કરવા માટે વિઝ્યુઅલ બેઝિક સ્ક્રિપ્ટ ચલાવવામાં આવે છે.
આ ઝુંબેશમાં ખાસ કરીને વિન્ડોઝના જૂના વર્ઝનનો લાભ લેવા માટે રચાયેલ autorun.inf ફાઇલોનો સમાવેશ થાય છે જે હજુ પણ AutoRun ક્ષમતાઓને સમર્થન આપે છે, જે વધુ પ્રદર્શિત કરે છે કે હુમલાખોરોના વિવિધ સિસ્ટમ સેટઅપ્સ સાથે સંભવિત પીડિતોની વિશાળ શ્રેણીનું શોષણ કરવાનો ઇરાદો દર્શાવે છે.
ઑટોરન, વિન્ડોઝના જૂના વર્ઝનમાં એક સુવિધા, જ્યારે વોલ્યુમ માઉન્ટ થાય ત્યારે ફાઇલને આપમેળે એક્ઝિક્યુટ કરવાની મંજૂરી આપે છે. ઑટોરન સક્ષમ હોય તેવી સિસ્ટમમાં વપરાશકર્તાના હસ્તક્ષેપ વિના દૂષિત પેલોડ્સ ચલાવવા માટે હુમલાખોરોએ આ સુવિધાનો વારંવાર ઉપયોગ કર્યો છે.
જોકે વિન્ડોઝ વિસ્ટા અને પછીની આવૃત્તિઓ ઓટોમેટિક એક્ઝેક્યુશનને અક્ષમ કરીને આ જોખમોને ઘટાડી દે છે, જૂની સિસ્ટમ ધરાવતા વપરાશકર્તાઓ સાયલન્ટ માલવેર એક્ઝેક્યુશન માટે સંવેદનશીલ રહે છે. ઑટોરન વિના પણ, હુમલાખોરો સુરક્ષા નિયંત્રણોને બાયપાસ કરવા માટે માનવ પરિબળનો ઉપયોગ કરીને, દૂષિત પેલોડને મેન્યુઅલી ચલાવવા માટે પીડિતોને પ્રોમ્પ્ટ કરવા માટે ઑટોપ્લેનો ઉપયોગ કરી શકે છે.
હુમલાખોરો મુખ્ય સુરક્ષા વિક્રેતાઓ, જેમ કે સિસ્કો અને પ્રૂફપોઇન્ટના SEG ને બાયપાસ કરીને, આર્કાઇવ જોડાણોની અંદર વર્ચ્યુઅલ હાર્ડ ડ્રાઇવ ફાઇલોમાં દૂષિત સામગ્રીને એમ્બેડ કરીને વિવિધ SEGsને બાયપાસ કરવામાં પણ સક્ષમ હતા.
વર્ચ્યુઅલ હાર્ડ ડ્રાઈવ ફાઈલોમાં ફાઈલ હેશની હેરફેર કરીને ખતરનાક અભિનેતાઓ શોધને વધુ જટિલ બનાવે છે. બિનજરૂરી ફિલર ડેટા ઉમેરીને અથવા સ્ટોરેજ સ્પેસ ફાળવણીમાં ફેરફાર કરીને, તેઓ એવી ફાઇલો બનાવી શકે છે જે સ્કેનમાં અલગ દેખાય છે પરંતુ તેમ છતાં સમાન દૂષિત પેલોડ પહોંચાડે છે.