New Cyberthreat ‘Boolka’ Deploying BMANAGER Trojan via SQLi Attacks – OfficialSarkar

25 जून, 2024न्यूज़रूमडेटा चोरी / वेब सुरक्षा

SQLi हमले

एक पूर्व अज्ञात खतरा अभिनेता को बूल्का दुर्भावनापूर्ण स्क्रिप्ट के साथ वेबसाइटों से समझौता करते हुए एक मॉड्यूलर ट्रोजन कोडनेम वितरित करते हुए देखा गया है बीमैनेजर.

ग्रुप-आईबी के शोधकर्ता रुस्तम मिरकासिमोव और मार्टिन वैन डेन बर्क ने कहा, “इस अभियान के पीछे का खतरा अभिनेता कम से कम 2022 से विभिन्न देशों में वेबसाइटों के खिलाफ अवसरवादी एसक्यूएल इंजेक्शन हमले कर रहा है।” कहा पिछले सप्ताह प्रकाशित एक रिपोर्ट में यह बात कही गई है।

“पिछले तीन वर्षों में, खतरा पैदा करने वाले तत्व, कमजोर वेबसाइटों को दुर्भावनापूर्ण जावास्क्रिप्ट स्क्रिप्ट से संक्रमित कर रहे हैं, जो संक्रमित वेबसाइट पर दर्ज किसी भी डेटा को रोकने में सक्षम हैं।”

साइबर सुरक्षा

बूलका को यह नाम वेबसाइट में डाले गए जावास्क्रिप्ट कोड से मिला है जो “बूलका” नामक कमांड-एंड-कंट्रोल सर्वर को संदेश भेजता है।[.]tk” हर बार जब कोई अनजान आगंतुक संक्रमित साइट पर आता है।

जावास्क्रिप्ट को बेस 64-एनकोडेड प्रारूप में उपयोगकर्ता इनपुट और इंटरैक्शन को एकत्रित करने और निकालने के लिए भी डिज़ाइन किया गया है, जो क्रेडेंशियल और अन्य व्यक्तिगत जानकारी जैसे संवेदनशील विवरणों को प्राप्त करने के लिए मैलवेयर के उपयोग का संकेत देता है।

इसके अलावा, यह उपयोगकर्ताओं को एक फर्जी लोडिंग पेज पर रीडायरेक्ट करता है जो पीड़ितों को ब्राउज़र एक्सटेंशन डाउनलोड करने और इंस्टॉल करने के लिए प्रेरित करता है, जबकि वास्तव में, यह BMANAGER ट्रोजन के लिए एक डाउनलोडर छोड़ता है, जो बदले में, हार्ड-कोडेड URL से मैलवेयर लाने का प्रयास करता है। मैलवेयर डिलीवरी फ्रेमवर्क पर आधारित है बीईएफ फ्रेमवर्क.

SQLi हमले

ट्रोजन, अपने हिस्से के लिए, चार अतिरिक्त मॉड्यूल को तैनात करने के लिए एक माध्यम के रूप में कार्य करता है, जिसमें BMBACKUP (विशेष पथों से फ़ाइलों को हार्वेस्ट करना), BMHOOK (रिकॉर्ड करना कि कौन से एप्लिकेशन चल रहे हैं और कीबोर्ड फ़ोकस है), BMLOG (लॉग कीस्ट्रोक्स), और BMREADER (चोरी किए गए डेटा को निर्यात करना) शामिल हैं। यह शेड्यूल किए गए कार्यों का उपयोग करके होस्ट पर दृढ़ता भी स्थापित करता है।

शोधकर्ताओं ने बताया कि “अधिकांश नमूने स्थानीय SQL डेटाबेस का उपयोग करते हैं।” “इस डेटाबेस का पथ और नाम नमूनों में हार्ड-कोड किया गया है, जो इस प्रकार स्थित है: C:\Users\{user}\AppData\Local\Temp\coollog.db, जिसमें उपयोगकर्ता लॉग इन उपयोगकर्ता का उपयोगकर्ता नाम है।”

साइबर सुरक्षा

हाल के महीनों में संवेदनशील डेटा चुराने के लिए SQL इंजेक्शन हमलों का लाभ उठाने वाला गैम्बलफोर्स और रिज्यूमलूटर्स के बाद बूल्का तीसरा अभिनेता है।

शोधकर्ताओं ने निष्कर्ष निकाला कि, “2022 में अवसरवादी SQL इंजेक्शन हमलों से लेकर अपने स्वयं के मैलवेयर डिलीवरी प्लेटफॉर्म और BMANAGER जैसे ट्रोजन के विकास तक, बूल्का के संचालन से पता चलता है कि समूह की रणनीति समय के साथ और अधिक परिष्कृत हो गई है।”

“डेटा निष्कासन के लिए कमजोर वेबसाइटों में दुर्भावनापूर्ण जावास्क्रिप्ट स्निपेट का इंजेक्शन, और फिर मैलवेयर डिलीवरी के लिए बीईईएफ फ्रेमवर्क का उपयोग, हमलावर की क्षमताओं के चरण-दर-चरण विकास को दर्शाता है।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *