Phantom Stealer Malware

ரஷ்யாவில் உள்ள பல தொழில்களில் உள்ள நிறுவனங்களை இலக்காகக் கொண்ட ஒரு செயலில் மற்றும் நன்கு ஒருங்கிணைந்த ஃபிஷிங் பிரச்சாரத்தை பாதுகாப்பு ஆய்வாளர்கள் கண்டறிந்துள்ளனர். Operation MoneyMount-ISO என அழைக்கப்படும் இந்த நடவடிக்கை, தீங்கிழைக்கும் ISO வட்டு பட இணைப்புகள் மூலம் Phantom Stealer தீம்பொருளை விநியோகிக்கும் கவனமாக வடிவமைக்கப்பட்ட ஃபிஷிங் மின்னஞ்சல்களை நம்பியுள்ளது. பாரம்பரிய மின்னஞ்சல் பாதுகாப்பு கட்டுப்பாடுகளைத் தவிர்ப்பதற்காக குறைவான பொதுவான இணைப்பு வடிவங்களை நோக்கிய தொடர்ச்சியான மாற்றத்தை பிரச்சாரம் எடுத்துக்காட்டுகிறது.

முதன்மை இலக்குகள் மற்றும் துறை கவனம்

நிதி பரிவர்த்தனைகள் மற்றும் முக்கியமான ஆவணங்களை வழக்கமாகக் கையாளும் நிறுவனங்களுக்கு தாக்குதல் நடத்தியவர்கள் தெளிவான விருப்பத்தை வெளிப்படுத்தியுள்ளனர். நிதி மற்றும் கணக்கியல் துறைகள் முக்கிய கவனம் செலுத்துவதாகத் தெரிகிறது, அதே நேரத்தில் கொள்முதல், சட்டம் மற்றும் சம்பளக் குழுக்களும் மீண்டும் மீண்டும் குறிவைக்கப்பட்டுள்ளன. கட்டணப் பணிப்பாய்வுகள், நற்சான்றிதழ்கள் மற்றும் ரகசிய நிதித் தரவுகளை அணுகுவதன் காரணமாக அச்சுறுத்தல் செய்பவர்களுக்கு இந்தப் பதவிகள் குறிப்பாக கவர்ச்சிகரமானவை.

ஏமாற்றும் மின்னஞ்சல் கவர்ச்சிகளும் ஆரம்ப விநியோகமும்

தொற்று செயல்முறை முறையான நிதி கடிதப் பரிமாற்றத்தை ஒத்ததாக வடிவமைக்கப்பட்ட ஃபிஷிங் செய்திகளுடன் தொடங்குகிறது. பாதிக்கப்பட்டவர்கள் சமீபத்திய வங்கி பரிமாற்றத்தை சரிபார்க்க அல்லது உறுதிப்படுத்தும்படி கேட்கப்படுகிறார்கள், இது அவசரத்தையும் நம்பகத்தன்மையையும் உருவாக்குகிறது. ஒவ்வொரு செய்தியிலும் துணை ஆவணமாக வழங்கப்பட்ட ZIP காப்பகம் அடங்கும். பாதிப்பில்லாத கோப்புகளைக் கொண்டிருப்பதற்குப் பதிலாக, காப்பகம் ஒரு தீங்கிழைக்கும் ISO படத்தை மறைக்கிறது, அது திறக்கப்படும்போது மெய்நிகர் CD இயக்ககமாக ஏற்றப்படும்.

தீம்பொருள் செயல்படுத்தலுக்கான ISO படங்களின் துஷ்பிரயோகம்

'Bank transfer confirmation.iso' அல்லது 'Bank transfer confirmation.iso' என்று பெயரிடப்பட்ட ஏற்றப்பட்ட ISO கோப்பு, முக்கிய செயல்படுத்தும் வாகனமாக செயல்படுகிறது. படத்தின் உள்ளே CreativeAI.dll என பெயரிடப்பட்ட ஒரு தீங்கிழைக்கும் டைனமிக் இணைப்பு நூலகம் உள்ளது, இது தானாகவே Phantom Stealer ஐத் தொடங்க செயல்படுத்தப்படுகிறது. இந்த நுட்பம், தடுக்கப்படுவதற்கான வாய்ப்புள்ள பாரம்பரிய இயங்கக்கூடிய கோப்புகளை நம்பியிருப்பதைக் குறைக்கும் அதே வேளையில், தாக்குபவர்கள் தீம்பொருளை இயக்க அனுமதிக்கிறது.

பாண்டம் ஸ்டீலர் தீம்பொருளின் திறன்கள்

பயன்படுத்தப்பட்டவுடன், பாண்டம் ஸ்டீலர் பாதிக்கப்பட்ட அமைப்புகளிலிருந்து பரந்த அளவிலான முக்கியமான தகவல்களைச் சேகரிப்பதில் கவனம் செலுத்துகிறது. அதன் செயல்பாட்டில் பின்வருவன அடங்கும்:

குரோமியம் அடிப்படையிலான உலாவிகளில் உள்ள கிரிப்டோகரன்சி வாலட் உலாவி நீட்டிப்புகள் மற்றும் தனித்த டெஸ்க்டாப் வாலட் பயன்பாடுகளிலிருந்து தரவைப் பிரித்தெடுத்தல், அத்துடன் உலாவி கடவுச்சொற்கள், குக்கீகள், சேமிக்கப்பட்ட கிரெடிட் கார்டு தரவு, டிஸ்கார்ட் அங்கீகார டோக்கன்கள் மற்றும் தேர்ந்தெடுக்கப்பட்ட உள்ளூர் கோப்புகளைத் திருடுதல்.

கிளிப்போர்டு செயல்பாட்டைக் கண்காணித்தல், விசை அழுத்தங்களைப் பதிவு செய்தல் மற்றும் மெய்நிகர் இயந்திரங்கள், சாண்ட்பாக்ஸ்கள் அல்லது பகுப்பாய்வு கருவிகளைக் கண்டறிய சூழல் சோதனைகளைச் செய்தல், அத்தகைய நிலைமைகள் அடையாளம் காணப்பட்டால் தானாகவே முடித்துக்கொள்ளுதல்.

வெளியேற்றம் மற்றும் கட்டளை சேனல்கள்

நம்பகத்தன்மை மற்றும் நெகிழ்வுத்தன்மையை உறுதி செய்வதற்காக, திருடப்பட்ட தரவு பல தாக்குபவர்களால் கட்டுப்படுத்தப்படும் சேனல்கள் மூலம் அனுப்பப்படுகிறது. தாக்குபவர்களின் கட்டுப்பாட்டின் கீழ் உள்ள டெலிகிராம் பாட் அல்லது டிஸ்கார்ட் வெப்ஹூக் வழியாக தகவல்களை வெளியேற்றுவதற்காக Phantom Stealer கட்டமைக்கப்பட்டுள்ளது. கூடுதலாக, தீம்பொருள் வெளிப்புற FTP சேவையகத்திற்கு நேரடி கோப்பு பரிமாற்றங்களை ஆதரிக்கிறது, இது மொத்த தரவு திருட்டு மற்றும் பின்தொடர்தல் செயல்பாடுகளை செயல்படுத்துகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...