Slider (Add Label Name Here!)

Custom Ad (Add Ad Code Here!)

Wednesday, 1 May 2019

शेलबोट मैलवेयर अन्य क्रिप्टोमिनर्स को फैलाने और बंद करने के लिए विकसित होता है

जब हैकर्स एक त्वरित हिरन बनाना चाहते हैं, तो खनन क्रिप्टोक्यूरेंसी जाने का रास्ता लगता है।

बोस्टन स्थित सुरक्षा फर्म थ्रेट स्टैक द्वारा बुधवार को किए गए नए शोध में टेकक्रंच के साथ विशेष रूप से साझा किया गया है, जिसमें बताया गया है कि शेलबोट मैलवेयर का एक नया संस्करण कंप्यूटर में तोड़कर और पैसे बनाने के लिए अपने संसाधनों का उपयोग करके अन्य क्रिप्टोक्यूरेंसी खनन से एक पत्ती ले रहा है।

शेलबोट, जिसे पहले फरवरी में जसक द्वारा लिखा गया था, अब एक पुराने लेकिन विश्वसनीय एसएसएच जानवर बल तकनीक का उपयोग करता है जो सिस्टम और माइन क्रिप्टोक्यूरेंसी को संक्रमित करने के लिए कमजोर पासवर्ड वाले इंटरनेट-कनेक्टेड लिनक्स सर्वरों में सेंध लगाता है।

लेकिन अब, थ्रेट स्टैक कहते हैं, मैलवेयर में नई क्षमताएं हैं, जो इसे एक नेटवर्क के माध्यम से फैलाने और संक्रमित कंप्यूटरों पर अन्य क्रिप्टोमिनर्स को बंद करने की अनुमति देता है, जिससे मैलवेयर को अपने स्वयं के क्रिप्टोमाइनिंग ऑपरेशन के लिए अधिक प्रसंस्करण शक्ति को मुक्त करने की अनुमति मिलती है।

"इस अभियान का मुख्य लक्ष्य क्रिप्टोमाइनिंग के माध्यम से मौद्रिक लाभ प्रतीत होता है और इंटरनेट पर अन्य प्रणालियों के लिए खुद को प्रचारित करता है," शोध ने कहा।

शोधकर्ताओं ने ग्राहक के लिनक्स सर्वर पर मैलवेयर पाया, लेकिन ग्राहक को नाम देने से मना कर दिया - केवल यह कि यह एक यू.एस.-आधारित कंपनी है, जिसके पास वैश्विक पदचिह्न है। सिस्टम को अन्य कमजोर मशीनों को लक्षित करने के लिए उपयोग किए जाने के बाद बंद कर दिया गया था।

मैलवेयर के तीन घटक होते हैं। हालाँकि यह ज्ञात नहीं है कि मैलवेयर कैसे वितरित किया जाता है, शोधकर्ताओं ने मैलवेयर स्क्रिप्ट के कमांड और कंट्रोल सर्वर, आईआरसी चैट सर्वर से दुर्भावनापूर्ण पेलोड को स्थापित करने के लिए उपयोग किए गए ड्रॉपर स्क्रिप्ट को पाया, जिसका उपयोग हैकर्स मैलवेयर और दूरस्थ रूप से स्थिति की जांच करने के लिए कर सकते हैं कमांड चलाएं। 272-लाइन स्क्रिप्ट का उपयोग करते हुए, मैलवेयर यह देखने के लिए जांचता है कि क्या सिस्टम में कोई अन्य क्रिप्टोकरंसी है या नहीं और वह स्वयं इंस्टॉल करता है। फिर, क्रिप्टोमिनर एक गोपनीयता केंद्रित क्रिप्टोक्यूरेंसी मोनरो खनन शुरू करता है, और एक मोनरोहाश सर्वर पर आय वापस भेजता है।

MoneroHash अभियान के अनुसार, मैलवेयर प्रति दिन लगभग $ 300 या कुल $ 8,000 बना रहा था। लेकिन जितने अधिक सर्वर संक्रमित होंगे, क्रिप्टोमाइनिंग रिटर्न उतना ही अधिक होगा।

TechCrunch को बताया, थ्रेट स्टैक के मुख्य सुरक्षा अधिकारी सैम बिस्बी ने कहा, "इस अभियान के पीछे के खतरे वाले अभिनेताओं ने एक संक्रमित सिस्टम पर पैर जमाने के बाद इस मैलवेयर को नई कार्यक्षमता के साथ अपडेट करने की क्षमता और इच्छा को दिखाया है।"

"वे इस मैलवेयर का उपयोग करने में पूरी तरह से घुसपैठ, फिरौती या डेटा को नष्ट करने में सक्षम हैं," उन्होंने कहा।

शेलबोट केवल एक्सफ़िल्टर करने वाली फ़ाइलों के बजाय खनन क्रिप्टोक्यूरेंसी पर एक प्रीमियम लगाने के लिए नवीनतम मैलवेयर है। यह पिछले हफ्ते सामने आया कि एक नया मैलवेयर, Beapy, लीक हुए राष्ट्रीय सुरक्षा एजेंसी के हैकिंग टूल का उपयोग करके फ़ाइल स्तर पर कॉर्पोरेट क्रिप्टोकरेंसी को माइन करने के लिए कॉर्पोरेट नेटवर्क में ले जा रहा था।

बिस्बी ने कहा कि कंपनी शेलबोट की जांच जारी रखे हुए है, लेकिन मालवेयर की संभावना है कि "व्यापक रूप से इसकी क्षमताओं के आधार पर इस्तेमाल किया जा रहा है।"

No comments:

Post a Comment