New Cyberthreat ‘Boolka’ Deploying BMANAGER Trojan via SQLi Attacks – OfficialSarkar

25 जून, 2024न्यूज़रूमडेटा चोरी / वेब सुरक्षा

एक पूर्व अज्ञात खतरा अभिनेता को बूल्का दुर्भावनापूर्ण स्क्रिप्ट के साथ वेबसाइटों से समझौता करते हुए एक मॉड्यूलर ट्रोजन कोडनेम वितरित करते हुए देखा गया है बीमैनेजर.

ग्रुप-आईबी के शोधकर्ता रुस्तम मिरकासिमोव और मार्टिन वैन डेन बर्क ने कहा, “इस अभियान के पीछे का खतरा अभिनेता कम से कम 2022 से विभिन्न देशों में वेबसाइटों के खिलाफ अवसरवादी एसक्यूएल इंजेक्शन हमले कर रहा है।” कहा पिछले सप्ताह प्रकाशित एक रिपोर्ट में यह बात कही गई है।

“पिछले तीन वर्षों में, खतरा पैदा करने वाले तत्व, कमजोर वेबसाइटों को दुर्भावनापूर्ण जावास्क्रिप्ट स्क्रिप्ट से संक्रमित कर रहे हैं, जो संक्रमित वेबसाइट पर दर्ज किसी भी डेटा को रोकने में सक्षम हैं।”

बूलका को यह नाम वेबसाइट में डाले गए जावास्क्रिप्ट कोड से मिला है जो “बूलका” नामक कमांड-एंड-कंट्रोल सर्वर को संदेश भेजता है।[.]tk” हर बार जब कोई अनजान आगंतुक संक्रमित साइट पर आता है।

जावास्क्रिप्ट को बेस 64-एनकोडेड प्रारूप में उपयोगकर्ता इनपुट और इंटरैक्शन को एकत्रित करने और निकालने के लिए भी डिज़ाइन किया गया है, जो क्रेडेंशियल और अन्य व्यक्तिगत जानकारी जैसे संवेदनशील विवरणों को प्राप्त करने के लिए मैलवेयर के उपयोग का संकेत देता है।

इसके अलावा, यह उपयोगकर्ताओं को एक फर्जी लोडिंग पेज पर रीडायरेक्ट करता है जो पीड़ितों को ब्राउज़र एक्सटेंशन डाउनलोड करने और इंस्टॉल करने के लिए प्रेरित करता है, जबकि वास्तव में, यह BMANAGER ट्रोजन के लिए एक डाउनलोडर छोड़ता है, जो बदले में, हार्ड-कोडेड URL से मैलवेयर लाने का प्रयास करता है। मैलवेयर डिलीवरी फ्रेमवर्क पर आधारित है बीईएफ फ्रेमवर्क.

ट्रोजन, अपने हिस्से के लिए, चार अतिरिक्त मॉड्यूल को तैनात करने के लिए एक माध्यम के रूप में कार्य करता है, जिसमें BMBACKUP (विशेष पथों से फ़ाइलों को हार्वेस्ट करना), BMHOOK (रिकॉर्ड करना कि कौन से एप्लिकेशन चल रहे हैं और कीबोर्ड फ़ोकस है), BMLOG (लॉग कीस्ट्रोक्स), और BMREADER (चोरी किए गए डेटा को निर्यात करना) शामिल हैं। यह शेड्यूल किए गए कार्यों का उपयोग करके होस्ट पर दृढ़ता भी स्थापित करता है।

शोधकर्ताओं ने बताया कि “अधिकांश नमूने स्थानीय SQL डेटाबेस का उपयोग करते हैं।” “इस डेटाबेस का पथ और नाम नमूनों में हार्ड-कोड किया गया है, जो इस प्रकार स्थित है: C:\Users\{user}\AppData\Local\Temp\coollog.db, जिसमें उपयोगकर्ता लॉग इन उपयोगकर्ता का उपयोगकर्ता नाम है।”

हाल के महीनों में संवेदनशील डेटा चुराने के लिए SQL इंजेक्शन हमलों का लाभ उठाने वाला गैम्बलफोर्स और रिज्यूमलूटर्स के बाद बूल्का तीसरा अभिनेता है।

शोधकर्ताओं ने निष्कर्ष निकाला कि, “2022 में अवसरवादी SQL इंजेक्शन हमलों से लेकर अपने स्वयं के मैलवेयर डिलीवरी प्लेटफॉर्म और BMANAGER जैसे ट्रोजन के विकास तक, बूल्का के संचालन से पता चलता है कि समूह की रणनीति समय के साथ और अधिक परिष्कृत हो गई है।”

“डेटा निष्कासन के लिए कमजोर वेबसाइटों में दुर्भावनापूर्ण जावास्क्रिप्ट स्निपेट का इंजेक्शन, और फिर मैलवेयर डिलीवरी के लिए बीईईएफ फ्रेमवर्क का उपयोग, हमलावर की क्षमताओं के चरण-दर-चरण विकास को दर्शाता है।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *