GootLoader Malware Still Active, Deploys New Versions for Enhanced Attacks – OfficialSarkar

जुलाई 05, 2024न्यूज़रूमएसईओ विषाक्तता / साइबर हमला,

गूटलोडर के नाम से जाना जाने वाला मैलवेयर, खतरे पैदा करने वाले तत्वों द्वारा सक्रिय रूप से उपयोग में लाया जा रहा है, जो संक्रमित होस्टों को अतिरिक्त पेलोड पहुंचाने की फिराक में हैं।

साइबर सुरक्षा फर्म साइबरसन ने कहा, “गूटलोडर पेलोड के अपडेट के परिणामस्वरूप गूटलोडर के कई संस्करण सामने आए हैं, जिनमें से गूटलोडर 3 वर्तमान में सक्रिय रूप से उपयोग में है।” कहा पिछले सप्ताह प्रकाशित एक विश्लेषण में यह बात कही गई है।

“हालांकि गूटलोडर पेलोड के कुछ विवरण समय के साथ बदल गए हैं, लेकिन संक्रमण की रणनीति और समग्र कार्यक्षमता 2020 में मैलवेयर के पुनरुत्थान के समान ही बनी हुई है।”

GootLoader, एक मैलवेयर लोडर गूटकिट बैंकिंग ट्रोजन का हिस्सा, हाइव0127 (उर्फ UNC2565) नामक एक खतरनाक अभिनेता से जुड़ा हुआ है। यह पोस्ट-एक्सप्लॉइटेशन टूल डाउनलोड करने के लिए जावास्क्रिप्ट का दुरुपयोग करता है और सर्च इंजन ऑप्टिमाइजेशन (एसईओ) पॉइज़निंग रणनीति के माध्यम से वितरित किया जाता है।

यह आमतौर पर कोबाल्ट स्ट्राइक, गूटकिट, आइस्डआईडी, क्रोनोस, रेविल और सिस्टमबीसी जैसे विभिन्न पेलोड पहुंचाने के लिए एक माध्यम के रूप में कार्य करता है।

हाल के महीनों में, गूटलोडर के पीछे के खतरे वाले अभिनेताओं ने गूटबॉट नामक अपना स्वयं का कमांड-एंड-कंट्रोल (सी2) और लेटरल मूवमेंट टूल भी जारी किया है, जो यह दर्शाता है कि “समूह अपने वित्तीय लाभ के लिए व्यापक दर्शकों को प्राप्त करने के लिए अपने बाजार का विस्तार कर रहा है।”

आक्रमण श्रृंखलाओं में GootLoader जावास्क्रिप्ट पेलोड को कानूनी दस्तावेजों और समझौतों के रूप में प्रस्तुत करके वेबसाइटों को समझौता करना शामिल है, जो लॉन्च होने पर, एक निर्धारित कार्य का उपयोग करके दृढ़ता स्थापित करता है और सिस्टम जानकारी एकत्र करने और आगे के निर्देशों की प्रतीक्षा करने के लिए एक PowerShell स्क्रिप्ट को शुरू करने के लिए अतिरिक्त जावास्क्रिप्ट निष्पादित करता है।

सुरक्षा शोधकर्ता राल्फ विलानुएवा, कोटारो ओगीनो और गैल रोमानो ने कहा, “जो साइटें इन अभिलेखीय फाइलों को होस्ट करती हैं, वे सर्च इंजन ऑप्टिमाइजेशन (एसईओ) पॉइजनिंग तकनीकों का लाभ उठाकर उन पीड़ितों को लुभाती हैं, जो अनुबंध टेम्पलेट्स या कानूनी दस्तावेजों जैसी व्यवसाय से संबंधित फाइलों की खोज कर रहे होते हैं।”

विश्लेषण और पहचान का विरोध करने के लिए स्रोत कोड एन्कोडिंग, नियंत्रण प्रवाह अस्पष्टीकरण और पेलोड आकार मुद्रास्फीति का उपयोग करने के लिए भी हमले उल्लेखनीय हैं। एक अन्य तकनीक में jQuery, Lodash, Maplace.js और tui-chart जैसी वैध जावास्क्रिप्ट लाइब्रेरी फ़ाइलों में मैलवेयर एम्बेड करना शामिल है।

शोधकर्ताओं ने निष्कर्ष निकाला कि, “गूटलोडर को अपने जीवन चक्र के दौरान कई अपडेट प्राप्त हुए हैं, जिनमें चोरी और निष्पादन कार्यक्षमताओं में परिवर्तन भी शामिल हैं।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *