साइबर सुरक्षा अनुसंधान फर्मों द्वारा साझा किए गए विवरण के अनुसार, उत्तर कोरियाई हैकर्स वेब 3 और क्रिप्टो कंपनियों द्वारा उपयोग किए जाने वाले MACOS कंप्यूटरों का पता लगाने के लिए एक विशेष प्रकार के मैलवेयर का उपयोग कर रहे हैं। धमकी प्रतिभागी कथित तौर पर ब्राउज़र डेटा, आईक्लाउड कीचेन क्रेडेंशियल्स और टेलीग्राम उपयोगकर्ता डेटा जैसी संवेदनशील जानकारी एकत्र करने और प्रसारित करने के लिए बैश स्क्रिप्ट का उपयोग कर रहे हैं। हमले सोशल इंजीनियरिंग (चैट प्लेटफ़ॉर्म के माध्यम से) और दुर्भावनापूर्ण स्क्रिप्ट या अपडेट पर भरोसा करते हैं, जैसे कि कोरिया गणराज्य (DPRK) से संबंधित अन्य परियोजनाएं।

Nimdoor मैलवेयर समाप्ति या सिस्टम पुनरारंभ के बाद पहुंच बनाए रखता है

नीमडोर मैलवेयर के सेंटिनल लैब्स के विश्लेषण से पता चलता है कि डीपीआरके लिंक के खतरे के अभिनेता तीन भाषाओं में लिखी गई दुर्भावनापूर्ण द्विआधारी फ़ाइलों और स्क्रिप्ट के संयोजन पर निर्भर करते हैं: सी ++, एनआईएम, और एप्पलस्क्रिप्ट। इन एनआईएम संकलित बायनेरिज़ का उपयोग कथित तौर पर एन्क्रिप्शन और वेब 3 कंपनियों में उपयोग किए जाने वाले मैक कंप्यूटरों को लक्षित करने के लिए किया जाता है।

टेलीग्राम जैसे मैसेजिंग एप्लिकेशन के माध्यम से पीड़ितों से संपर्क करें, और हैकर्स सोशल इंजीनियरिंग का उपयोग किसी व्यक्ति को कैलेंडर जैसे डिस्पैच सेवा का उपयोग करके कॉल में शामिल होने के लिए मनाने के लिए सोशल इंजीनियरिंग का उपयोग करते हैं। पीड़ित की प्रणाली को संक्रमित करने के लिए, धमकी प्रतिभागी ने एक ईमेल भेजा जिसमें एक दुर्भावनापूर्ण “ज़ूम एसडीके अपडेट” स्क्रिप्ट थी जो चुपचाप मैलवेयर स्थापित करती थी, जबकि इसे कमांड एंड कंट्रोल (सी 2) सर्वर के साथ संवाद करने की अनुमति देती थी।

एक बार जब मैलवेयर लक्ष्य मैक कंप्यूटर पर स्थापित हो जाता है, तो हैकर Google Chrome, Microsoft Edge, Arc, Arc, Brave और Firefox जैसे ब्राउज़रों को एक्सेस और डिलीट करने के लिए बैश (टर्मिनल) स्क्रिप्ट को निष्पादित करेगा। यह लक्ष्य डिवाइस से ICloud Keychain क्रेडेंशियल्स और टेलीग्राम उपयोगकर्ता डेटा भी चुरा सकता है।

साइबर सुरक्षा अनुसंधान ने यह भी उल्लेख किया कि निमदूत मैलवेयर में “सिग्नल-आधारित दृढ़ता तंत्र” (एक सिगिंट/सिग्टर हैंडलर का उपयोग करके) है, ताकि वह खुद को फिर से स्थापित कर सके और लक्ष्य डिवाइस पर संचालन जारी रखे, भले ही यह एक दुर्भावनापूर्ण प्रक्रिया या सिस्टम को पुनरारंभ करता है।

आप सेंटिनल लैब्स वेबसाइट पर Web3 और क्रिप्टो कंपनियों को लक्षित करने के लिए उपयोग किए जाने वाले Nimdoor Malware के बारे में अधिक पढ़ सकते हैं, जिसमें इस बात का विवरण शामिल है कि उत्तर कोरियाई हैकर्स ने लगातार पीड़ित कंप्यूटरों तक पहुंचने के लिए उपन्यास प्रौद्योगिकियों का उपयोग कैसे किया है।

कंपनी ने यह भी चेतावनी दी कि खतरे वाले अभिनेता पीड़ितों को लक्षित करने के लिए कम लोकप्रिय प्रोग्रामिंग भाषाओं का उपयोग कर रहे हैं। ऐसा इसलिए है क्योंकि वे विश्लेषकों से बहुत परिचित नहीं हैं और व्यापक भाषा के लिए कुछ तकनीकी लाभ प्रदान करते हैं, जबकि मौजूदा सुरक्षा उपायों का पता लगाना और अवरुद्ध करना मुश्किल है। ।

नवीनतम तकनीकी समाचार और टिप्पणियों के लिए, कृपया गैजेट 360 का पालन करें एक्सफेसबुक, व्हाट्सएप, थ्रेडिंग और गूगल न्यूज। गैजेट और प्रौद्योगिकियों पर नवीनतम वीडियो के लिए, हमारे YouTube चैनल की सदस्यता लें। यदि आप शीर्ष प्रभावकों के बारे में सभी जानना चाहते हैं, तो हमें Instagram और YouTube पर उस 360 के अंदर का पालन करें।

ऑनर वॉच 5 अल्ट्रा बूट ईएसआईएम सपोर्ट, ईसीजी ट्रैकिंग के साथ, बैटरी लाइफ के 15 दिनों तक





Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here