આ કપટી ફિશીંગ સાઇટ માલવેર વિતરણ માટે કેપ્ચા પૃષ્ઠો જેવા કાયદેસરના વેબ ઘટકોનો પુનઃઉપયોગ કરે છે

આ કપટી ફિશીંગ સાઇટ માલવેર વિતરણ માટે કેપ્ચા પૃષ્ઠો જેવા કાયદેસરના વેબ ઘટકોનો પુનઃઉપયોગ કરે છે

ફિશિંગ ઝુંબેશ છુપાયેલા માલવેર આદેશો પહોંચાડવા માટે કેપ્ચાની નકલ કરે છે, ચકાસણીમાં છુપાયેલ પાવરશેલ આદેશ લુમ્મા સ્ટીલરના હુમલા તરફ દોરી જાય છે

CloudSek એ Lumma Stealer માલવેર વિતરિત કરવા માટે એક અત્યાધુનિક પદ્ધતિનો પર્દાફાશ કર્યો છે જે Windows વપરાશકર્તાઓ માટે ગંભીર ખતરો છે.

આ ટેકનિક ભ્રામક માનવ ચકાસણી પૃષ્ઠો પર આધાર રાખે છે જે વપરાશકર્તાઓને અજાણતાં હાનિકારક આદેશો ચલાવવા માટે છેતરે છે.

જ્યારે ઝુંબેશ મુખ્યત્વે લુમ્મા સ્ટીલર મૉલવેરને ફેલાવવા પર ધ્યાન કેન્દ્રિત કરે છે, ત્યારે તેની કાર્યપદ્ધતિને અન્ય દૂષિત સૉફ્ટવેરની વિશાળ વિવિધતા પહોંચાડવા માટે સંભવિતપણે સ્વીકારવામાં આવી શકે છે.

ફિશીંગ ઝુંબેશ કેવી રીતે કાર્ય કરે છે

આ ઝુંબેશ એમેઝોન S3 અને વિવિધ કન્ટેન્ટ ડિલિવરી નેટવર્ક્સ (CDN) જેવા વિશ્વસનીય પ્લેટફોર્મને ફિશિંગ સાઇટ્સને હોસ્ટ કરવા માટે, મોડ્યુલર મૉલવેર ડિલિવરીનો ઉપયોગ કરે છે જ્યાં પ્રારંભિક એક્ઝિક્યુટેબલ વધારાના ઘટકો અથવા મોડ્યુલ ડાઉનલોડ કરે છે, જેનાથી શોધ અને વિશ્લેષણના પ્રયાસો જટિલ બને છે.

આ ફિશિંગ ઝુંબેશમાં ચેપની સાંકળ જોખમી અભિનેતાઓ સાથે શરૂ થાય છે જે પીડિતોને ફિશિંગ વેબસાઇટ્સ તરફ આકર્ષિત કરે છે જે કાયદેસર Google કેપ્ચા ચકાસણી પૃષ્ઠોની નકલ કરે છે. આ પૃષ્ઠોને ઓળખ ચકાસણીના આવશ્યક પગલા તરીકે રજૂ કરવામાં આવ્યા છે, જે વપરાશકર્તાઓને વિશ્વાસમાં લેવા માટે છેતરે છે કે તેઓ માનક સુરક્ષા તપાસ પૂર્ણ કરી રહ્યાં છે.

એકવાર વપરાશકર્તા “ચકાસો” બટનને ક્લિક કરે પછી હુમલો વધુ ભ્રામક વળાંક લે છે. પડદા પાછળ, છુપાયેલ JavaScript ફંક્શન સક્રિય થાય છે, એક base64-એનકોડેડ પાવરશેલ આદેશને વપરાશકર્તાના ક્લિપબોર્ડ પર તેમની જાણ વગર નકલ કરે છે. ફિશિંગ પેજ પછી વપરાશકર્તાને પગલાંઓની અસામાન્ય શ્રેણી કરવા માટે સૂચના આપે છે, જેમ કે રન ડાયલોગ બોક્સ (વિન+આર) ખોલવા અને કૉપિ કરેલા આદેશને પેસ્ટ કરવા. આ સૂચનાઓ, એકવાર અનુસર્યા પછી, પાવરશેલ આદેશને છુપાયેલી વિંડોમાં અમલમાં મૂકવાનું કારણ બને છે, જે વપરાશકર્તા માટે અદ્રશ્ય છે, જેના કારણે પીડિત દ્વારા શોધ લગભગ અશક્ય બની જાય છે.

છુપાયેલ પાવરશેલ આદેશ એ હુમલાનું મૂળ છે. તે Lumma Stealer માલવેરને પુનઃપ્રાપ્ત કરવા અને એક્ઝિક્યુટ કરવા માટેની સૂચનાઓ ધરાવતી ટેક્સ્ટ ફાઇલ (a.txt) જેવી વધારાની સામગ્રી ડાઉનલોડ કરવા માટે રિમોટ સર્વર સાથે કનેક્ટ થાય છે. એકવાર આ માલવેર સિસ્ટમ પર ઇન્સ્ટોલ થઈ જાય, તે હુમલાખોર-નિયંત્રિત ડોમેન્સ સાથે જોડાણ સ્થાપિત કરે છે. આ હુમલાખોરોને સિસ્ટમ સાથે સમાધાન કરવા, સંવેદનશીલ ડેટાની ચોરી કરવા અને સંભવિતપણે વધુ દૂષિત પ્રવૃત્તિઓ શરૂ કરવાની મંજૂરી આપે છે.

આ ફિશિંગ ઝુંબેશ સામે રક્ષણ આપવા માટે, વપરાશકર્તાઓ અને સંસ્થાઓ બંનેએ સુરક્ષા જાગૃતિને પ્રાથમિકતા આપવી જોઈએ અને સક્રિય સંરક્ષણનો અમલ કરવો જોઈએ. એક નિર્ણાયક પ્રથમ પગલું એ વપરાશકર્તા શિક્ષણ છે.

આ હુમલાઓની ભ્રામક પ્રકૃતિ – કાયદેસર ચકાસણી પ્રક્રિયાઓ તરીકે છૂપી – શંકાસ્પદ સંકેતોને અનુસરવાના જોખમો વિશે વપરાશકર્તાઓને જાણ કરવાનું મહત્વ દર્શાવે છે, ખાસ કરીને જ્યારે અજાણ્યા આદેશોની નકલ અને પેસ્ટ કરવાનું કહેવામાં આવે છે. વપરાશકર્તાઓને ફિશીંગ યુક્તિઓને ઓળખવા અને અણધારી કેપ્ચા ચકાસણીઓ અથવા અજાણ્યા સૂચનાઓ પર પ્રશ્ન કરવા માટે તાલીમ આપવાની જરૂર છે જેમાં સિસ્ટમ આદેશો ચલાવવામાં આવે છે.

શિક્ષણ ઉપરાંત, પાવરશેલ-આધારિત હુમલાઓ સામે રક્ષણ કરવા માટે મજબૂત એન્ડપોઇન્ટ પ્રોટેક્શનનો ઉપયોગ કરવો જરૂરી છે. આ ઝુંબેશમાં હુમલાખોરો દૂષિત કોડ ચલાવવા માટે પાવરશેલ પર ખૂબ આધાર રાખે છે, તેથી સંસ્થાઓએ ખાતરી કરવી જોઈએ કે તેમના સુરક્ષા ઉકેલો આ પ્રવૃત્તિઓને શોધવા અને અવરોધિત કરવામાં સક્ષમ છે. વર્તણૂક વિશ્લેષણ અને રીઅલ-ટાઇમ મોનિટરિંગ સાથેના અદ્યતન એન્ડપોઇન્ટ પ્રોટેક્શન ટૂલ્સ અસામાન્ય આદેશ અમલીકરણને શોધી શકે છે, માલવેરને ડાઉનલોડ અને ઇન્સ્ટોલ થવાથી અટકાવવામાં મદદ કરે છે.

સંસ્થાઓએ પણ શંકાસ્પદ પ્રવૃત્તિ માટે નેટવર્ક ટ્રાફિકનું નિરીક્ષણ કરીને સક્રિય અભિગમ અપનાવવો જોઈએ. સુરક્ષા ટીમોએ નવા નોંધાયેલા અથવા અસામાન્ય ડોમેન્સ સાથેના કનેક્શન્સ પર ખૂબ ધ્યાન આપવાની જરૂર છે, જેનો ઉપયોગ હુમલાખોરો દ્વારા માલવેર વિતરિત કરવા અથવા સંવેદનશીલ ડેટાની ચોરી કરવા માટે કરવામાં આવે છે.

છેલ્લે, સિસ્ટમોને નવીનતમ પેચો સાથે અપડેટ રાખવી એ એક નિર્ણાયક સંરક્ષણ પદ્ધતિ છે. નિયમિત અપડેટ્સ સુનિશ્ચિત કરે છે કે જાણીતી નબળાઈઓને સંબોધવામાં આવે છે, હુમલાખોરો માટે લુમ્મા સ્ટીલર જેવા માલવેરનું વિતરણ કરવાના તેમના પ્રયાસોમાં જૂના સોફ્ટવેરનો ઉપયોગ કરવાની તકને મર્યાદિત કરે છે.

“આ નવી યુક્તિ ખાસ કરીને ખતરનાક છે કારણ કે તે વ્યાપકપણે માન્યતા પ્રાપ્ત કેપ્ચા ચકાસણીમાં વપરાશકર્તાઓના વિશ્વાસ પર ચાલે છે, જેનો તેઓ નિયમિતપણે ઑનલાઇન સામનો કરે છે. નિયમિત સુરક્ષા તપાસ જેવી લાગે છે તેની પાછળ દૂષિત પ્રવૃત્તિને છૂપાવીને, હુમલાખોરો વપરાશકર્તાઓને તેમના પર હાનિકારક આદેશો ચલાવવા માટે સરળતાથી છેતરે છે. સિસ્ટમો વિશે વધુ શું છે કે આ તકનીક, જે હાલમાં લુમ્મા સ્ટીલરનું વિતરણ કરે છે, તેને અન્ય પ્રકારના ફેલાવવા માટે સ્વીકારવામાં આવી શકે છે. માલવેર, તેને અત્યંત સર્વતોમુખી અને વિકસતો ખતરો બનાવે છે,” અંશુમન દાસે જણાવ્યું હતું, CloudSEK ખાતે સુરક્ષા સંશોધક.

તમને પણ ગમશે

Exit mobile version