Styx Stealer

साइबरसुरक्षा अनुसन्धानकर्ताहरूले एक ज्ञात खतरा अभिनेताबाट नयाँ पत्ता लागेको, अत्यधिक शक्तिशाली आक्रमणको बारेमा रिपोर्ट गरेका छन्। यो मालवेयर, जसले विन्डोज प्रयोगकर्ताहरूलाई लक्षित गर्दछ, ब्राउजर कुकीहरू, सुरक्षा प्रमाणहरू, र तत्काल सन्देशहरू सहित डेटाको विस्तृत दायरा चोर्न डिजाइन गरिएको हो। जबकि कोर मालवेयर पहिले देखीएको छ, यो नवीनतम संस्करण अधिक प्रभावकारी रूपमा क्रिप्टोकरन्सी वालेटहरू निकास गर्न अपग्रेड गरिएको छ।

मालवेयर Phemedrone Stealer को विकसित संस्करण हो, जसले यस वर्षको सुरुमा ध्यान प्राप्त गर्यो। यसले माइक्रोसफ्ट विन्डोज डिफेन्डरमा कमजोरीको शोषण गर्दछ, यसले सुरक्षा अलर्टहरू ट्रिगर नगरी प्रभावित पीसीहरूमा स्क्रिप्टहरू चलाउन अनुमति दिन्छ।

नयाँ संस्करण, डब Styx Stealer, कथित रूपमा Fucosreal खतरा अभिनेतासँग जोडिएको छ, जो एजेन्ट टेस्लासँग सम्बन्धित छ — एक Windows Remote Access Trojan (RAT) लाई प्राय: मालवेयर-एज-ए-सर्भिस (MaaS) को रूपमा बेचिन्छ। एक पटक पीसी संक्रमित भएपछि, अधिक हानिकारक सफ्टवेयर स्थापना गर्न सकिन्छ, सम्भावित रूपमा ransomware आक्रमणहरू निम्त्याउन सक्छ।

Styx Stealer प्रति महिना $ 75 मा भाडामा उपलब्ध छ, $ 350 को मूल्यको जीवनकाल लाइसेन्सको साथ। मालवेयर अझै सक्रिय रूपमा अनलाइन बिक्री भइरहेको छ, र जो कोहीले यसलाई किन्न सक्छ। Styx Stealer को सिर्जनाकर्ता Telegram मा सक्रिय रहेको विश्वास गरिन्छ, सन्देशहरूमा प्रतिक्रिया दिँदै र अर्को उत्पादन, Styx Crypter, जसले एन्टी-मालवेयर पत्ता लगाउनबाट बच्न मद्दत गर्दछ। नतिजाको रूपमा, Styx Stealer विश्वव्यापी प्रयोगकर्ताहरूको लागि महत्त्वपूर्ण खतरा बनेको छ।

मालवेयरले क्रोमलाई मात्र लक्षित गर्दैन; यसले सबै क्रोमियम-आधारित ब्राउजरहरू, जस्तै Edge, Opera, र Yandex, साथै Firefox, Tor Browser र SeaMonkey जस्ता Gecko-आधारित ब्राउजरहरूलाई पनि सम्झौता गर्दछ।

Styx Stealer को नवीनतम संस्करणले cryptocurrency फसलको लागि नयाँ सुविधाहरू प्रस्तुत गर्दछ। यसको पूर्ववर्ती, फेमेड्रोन स्टिलरको विपरीत, यो संस्करणले क्रिप्टो-क्लिपिङ प्रकार्य समावेश गर्दछ जुन कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरको आवश्यकता बिना स्वायत्त रूपमा सञ्चालन हुन्छ। एकै समयमा, मालवेयर पीडितको मेसिनमा स्थापित हुन्छ।

यी संवर्द्धनहरूले मालवेयरलाई पृष्ठभूमिमा चुपचाप क्रिप्टोकरन्सी चोरी गर्नमा अझ प्रभावकारी बनाउँछ। यसले क्लिपबोर्डलाई निरन्तर लूपमा निगरानी गर्दछ, सामान्यतया दुई मिलिसेकेन्ड अन्तरालहरूमा। जब क्लिपबोर्ड सामग्री परिवर्तन हुन्छ, क्रिप्टो-क्लिपर प्रकार्य सक्रिय हुन्छ, मूल वालेट ठेगानालाई आक्रमणकर्ताको ठेगानासँग बदलेर। क्रिप्टो-क्लिपरले BTC, ETH, XMR, XLM, XRP, LTC, NEC, BCH र DASH सहित विभिन्न ब्लकचेनहरूमा वालेट ठेगानाहरूका लागि 9 विभिन्न regex ढाँचाहरू पहिचान गर्न सक्छ।

यसको सञ्चालनको सुरक्षा गर्न, Styx Stealer ले क्रिप्टो-क्लिपर सक्षम हुँदा अतिरिक्त सुरक्षाहरू प्रयोग गर्दछ। यसमा एन्टी-डिबगिङ र एन्टि-विश्लेषण प्रविधिहरू समावेश छन्, स्टिलर सुरु हुँदा मात्र एक पटक मात्र गरिएको जाँचहरू। मालवेयरले डिबगिङ र विश्लेषण उपकरणहरूसँग सम्बन्धित प्रक्रियाहरूको विस्तृत सूची समावेश गर्दछ र पत्ता लागेमा तिनीहरूलाई समाप्त गर्दछ।

अन्वेषकहरूले लक्षित उद्योगहरू र क्षेत्रहरू पनि पहिचान गरे जहाँ प्रमाणहरू, टेलिग्राम च्याटहरू, मालवेयर बिक्रीहरू, र सम्पर्क जानकारीहरू काटिएका थिए। आक्रमणहरू टर्की, स्पेन र नाइजेरियाका स्थानहरूमा पत्ता लगाइयो - पछिल्लो फुकोस्रियलको आधार हो। यद्यपि, यो अस्पष्ट रहन्छ कि कुन स्थानहरू प्रत्यक्ष रूपमा धम्की अभिनेतासँग जोडिएको छ, यद्यपि केही अनलाइन पहिचानहरू ट्र्याक गरिएको छ।

सूचना सुरक्षा विशेषज्ञहरूले विन्डोज प्रणालीहरूलाई अप-टु-डेट राख्नुको महत्त्वलाई जोड दिन्छन्, विशेष गरी तिनीहरूका लागि जसले आफ्नो PC मा क्रिप्टोकरेन्सी राख्छन् वा व्यापार गर्छन्। यो नयाँ मालवेयर सामान्यतया इमेल र सन्देशहरूमा संलग्नकहरू र असुरक्षित लिङ्कहरू मार्फत फैलिएको छ, त्यसैले PC प्रयोगकर्ताहरू सतर्क रहनु पर्छ र शंकास्पद सामग्रीमा क्लिक गर्नबाट जोगिनु पर्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...