નવા મ mal લવેર એન્ટીવાયરસને બાયપાસ કરવા અને લાખોને ચેપ લગાડવા માટે નકલી કેપ્ચાસ, બ્રાઉઝર ચેતવણીઓ અને એડટેક છટકબારીઓનો ઉપયોગ કરે છે

નવા મ mal લવેર એન્ટીવાયરસને બાયપાસ કરવા અને લાખોને ચેપ લગાડવા માટે નકલી કેપ્ચાસ, બ્રાઉઝર ચેતવણીઓ અને એડટેક છટકબારીઓનો ઉપયોગ કરે છે

પુશ સૂચનાઓ હવે મ ware લવેર ડિલિવરી સિસ્ટમ્સ તરીકે ઉપયોગમાં લેવામાં આવી રહી છે, અને વપરાશકર્તાઓ અજાણતાં થમફેક પર સબ્સ્ક્રાઇબ કરી રહ્યા છે કેપ્ચા પ્રોમ્પ્ટ્સ હવે સતત બ્રાઉઝર હાઇજેક્સ અને ફિશિંગ એટેકસપ્રેસ સાઇટ્સને અદ્રશ્ય ડીએનએસ આદેશો અને શેર કરેલા જાવાસ્ક્રિપ્ટ પેલાઓ દ્વારા શાંતિથી હાઇજેક કરી રહ્યા છે

તાજેતરની તપાસમાં વર્ડપ્રેસ હેકર્સ અને કમર્શિયલ એડટેક કંપનીઓ વચ્ચે મુશ્કેલીમાં મુકાબલો થયો છે, જે વૈશ્વિક સ્તરે મ mal લવેરને વિતરિત કરવા માટે વિશાળ માળખાગત સુવિધા બનાવે છે.

ના સંશોધન ઇન્ફોબ્લોક્સ ધમકી ઇન્ટેલ આ operation પરેશનના મૂળમાં જોવા મળે છે તે વેક્સ્ટ્રિઓ છે, જે ટ્રાફિક ડિસ્ટ્રિબ્યુશન સિસ્ટમ (ટીડીએસ) છે જે નકલી જાહેરાતો, ભ્રામક રીડાયરેક્ટ્સ અને કપટપૂર્ણ દબાણ સૂચનાઓના સ્તરો દ્વારા વેબ વપરાશકર્તાઓને ફરીથી બનાવવા માટે જવાબદાર છે.

રિપોર્ટમાં દાવો કરવામાં આવ્યો છે કે એલઓએસ પોલોસ, ભાગીદારો હાઉસ અને રિચ ad ડ્સ સહિત અનેક વ્યાપારી કંપનીઓ આ નેટવર્કમાં ફસાઇ છે, બંને મધ્યસ્થીઓ અને સક્ષમ તરીકે સેવા આપે છે.

તમને ગમે છે

લોસ પોલોસ કનેક્શન અને નિષ્ફળ શટડાઉન

ઇન્ફોબ્લોક્સે શરૂઆતમાં લોસ પોલોસને વેક્સ્ટ્રિઓ સાથે બાંધી દીધા હતા જ્યારે ભૂતપૂર્વને રશિયન ડિસઇન્ફોર્મેશન અભિયાનમાં ફસાયેલા હતા.

જવાબમાં, એલઓએસ પોલોસે દાવો કર્યો કે તે તેના “પુશ લિંક મુદ્રીકરણ” મોડેલને સમાપ્ત કરશે.

આ હોવા છતાં, અંતર્ગત દૂષિત પ્રવૃત્તિ ચાલુ રહી કારણ કે હુમલાખોરો સહાય તરીકે ઓળખાતી નવી ટીડીમાં સ્થાનાંતરિત થયા, જે આખરે વેક્સટ્રિઓ સાથે જોડાયેલા હતા.

વર્ડપ્રેસ નબળાઈઓ બહુવિધ મ mal લવેર ઝુંબેશ માટે પ્રવેશ બિંદુ તરીકે સેવા આપી હતી, કારણ કે હુમલાખોરોએ હજારો વેબસાઇટ્સ સાથે ચેડા કર્યા હતા, દૂષિત રીડાયરેક્શન સ્ક્રિપ્ટોને એમ્બેડ કરી હતી. આ સ્ક્રિપ્ટોએ ડીએનએસ ટીએક્સટી રેકોર્ડ્સ પર આદેશ-અને-નિયંત્રણ મિકેનિઝમ તરીકે આધાર રાખ્યો હતો, વેબ મુલાકાતીઓને ક્યાં મોકલવો તે નિર્ધારિત કરે છે.

August ગસ્ટ અને ડિસેમ્બર 2024 ની વચ્ચે 4.5 મિલિયન ડીએનએસ પ્રતિસાદના વિશ્લેષણમાં બહાર આવ્યું છે કે વિવિધ મ mal લવેર તાણ અલગ દેખાયા હોવા છતાં, તેઓએ ઇન્ફ્રાસ્ટ્રક્ચર, હોસ્ટિંગ અને વર્તણૂકીય દાખલાઓ શેર કર્યા છે જે તમામ વેક્સ્ટ્રિઓ અથવા તેના પ્રોક્સીઓ તરફ દોરી જાય છે, જેમાં ટીડીએસ અને ડિસ્પોઝેબલ ટીડીનો સમાવેશ થાય છે.

આ પ્લેટફોર્મ્સ પર જાવાસ્ક્રિપ્ટ સમાન કાર્યોનું પ્રદર્શન કરે છે, બ્રાઉઝર નેવિગેશન નિયંત્રણોને અક્ષમ કરે છે, રીડાયરેક્ટ્સ દબાણ કરે છે અને નકલી સ્વીપસ્ટેક્સથી વપરાશકર્તાઓને આકર્ષિત કરે છે.

રસપ્રદ વાત એ છે કે આ ટીડીએસ વ્યાપારી એડટેક પ્લેટફોર્મ્સમાં જડિત છે જે પોતાને કાયદેસર એફિલિએટ નેટવર્ક તરીકે રજૂ કરે છે.

સંશોધનકારોએ નોંધ્યું, “આ કંપનીઓ ‘પ્રકાશક આનુષંગિકો’ સાથે આ સંદર્ભમાં, હેકર્સ, અને તેમની ઓળખ જાણતી હતી, સાથે વિશિષ્ટ સંબંધો જાળવી રાખે છે.

પુશ સૂચનાઓ ખાસ કરીને શક્તિશાળી ધમકી વેક્ટર તરીકે ઉભરી આવી છે. નકલી કેપ્ચા પ્રોમ્પ્ટ્સનો ઉપયોગ કરીને વપરાશકર્તાઓને બ્રાઉઝર સૂચનાઓ ચાલુ કરવા માટે છેતરવામાં આવે છે.

ત્યારબાદ હેકર્સ ફિશિંગ અથવા મ mal લવેર લિંક્સ મોકલે છે પછી વપરાશકર્તા સબ્સ્ક્રાઇબ કરે છે, ફાયરવ settings લ સેટિંગ્સ અને શ્રેષ્ઠ એન્ટીવાયરસ પ્રોગ્રામ્સથી પણ દૂર થાય છે.

કેટલાક ઝુંબેશ આ સંદેશાઓને ગૂગલ ફાયરબેઝ જેવી વિશ્વસનીય સેવાઓ દ્વારા માર્ગ આપે છે, તપાસને વધુ મુશ્કેલ બનાવે છે.

એડીટેક પ્લેટફોર્મ વચ્ચેનો ઓવરલેપ, જેમાં બ્રોપશ, રિચ ads ડ્સ અને ભાગીદારો ઘરનો સમાવેશ થાય છે, તે વધુને વધુ જટિલ બનાવે છે.

ખોટી કન્ફિગ્યુર કરેલી DNS સિસ્ટમો અને ફરીથી ઉપયોગમાં લેવામાં આવતી સ્ક્રિપ્ટો સામાન્ય બેકએન્ડ સૂચવે છે, સંભવત a વહેંચાયેલ વિકાસ વાતાવરણ પણ.

જોખમનો સામનો કરવા માટે, વપરાશકર્તાઓએ શંકાસ્પદ બ્રાઉઝર ચેતવણીઓ ચાલુ કરવાનું ટાળવું જોઈએ, શૂન્ય-ટ્રસ્ટ નેટવર્ક access ક્સેસ (ઝેડટીએનએ) પ્રદાન કરનારા ટૂલ્સનો ઉપયોગ કરવો જોઈએ, અને કેપ્ચા પ્રોમ્પ્ટ્સનો ઉપયોગ કરતી વખતે સાવધ રહેવું જોઈએ.

ડી.એન.એસ. અસંગતતાઓ માટે વર્ડપ્રેસ અને મોનિટરિંગને અપડેટ કરીને, સાઇટ સંચાલકો સમાધાનની સંભાવનાને ઘટાડી શકે છે.

એડટેક કંપનીઓ, જો કે, જો તેઓ કાર્ય કરવાનું પસંદ કરે તો આ કામગીરી બંધ કરવાની વાસ્તવિક લિવર અને ચાવી હોઈ શકે છે.

તમને પણ ગમશે

Exit mobile version