వార్తలు

Winos4.0 Windows మెషీన్‌లకు హాని కలిగించడానికి మరియు నియంత్రించడానికి గేమింగ్ అప్లికేషన్‌లను దుర్వినియోగం చేస్తుంది

నేరస్థులు Winos4.0 అనే హానికరమైన సాఫ్ట్‌వేర్ ఫ్రేమ్‌వర్క్‌తో Windows సిస్టమ్‌లను ఇన్ఫెక్ట్ చేయడానికి గేమింగ్-సంబంధిత అప్లికేషన్‌లను ఉపయోగిస్తున్నారు, ఇది రాజీపడిన మెషీన్‌లపై దాడి చేసేవారికి పూర్తి నియంత్రణను ఇస్తుంది.

మాల్వేర్, దీని నుండి పునర్నిర్మించబడినట్లు కనిపిస్తోంది Gh0stratఫోర్టినెట్ ప్రకారం ఇది బహుళ భాగాలను కలిగి ఉంది, ప్రతి ఒక్కటి విభిన్న విధులను నిర్వహిస్తుంది.

గేమ్ ఇన్‌స్టాలేషన్ టూల్స్, స్పీడ్ బూస్టర్‌లు మరియు ఆప్టిమైజేషన్ యుటిలిటీలలో దాగి ఉన్న “బహుళ” నమూనాలను సెక్యూరిటీ స్టోర్ గుర్తించింది. ఫోర్టినెట్ దానిని పోలి ఉంటుంది కోబాల్ట్ సమ్మె మరియు స్లివర్ – చట్టబద్ధమైన రెడ్-టీమింగ్ టూల్స్ రెండూ కూడా ransomware మరియు ఇతర మాల్వేర్‌లను అమలు చేయడానికి క్రాక్డ్ వెర్షన్‌లను ఉపయోగించే నేరస్థులకు ఇష్టమైనవి, పార్శ్వ కదలికలు, సైబర్ గూఢచర్యం మరియు ఇతర దుర్మార్గపు చర్యలతో పాటు.

Winos4.0 అనేక దాడి ప్రచారాలలో ఉపయోగించబడింది, సహా సిల్వర్ ఫాక్స్అనుమానాస్పద సిబ్బంది చైనా ప్రభుత్వంతో సంబంధం కలిగి ఉన్నారని మాకు చెప్పబడింది.

“మొత్తం దాడి గొలుసులో చాలా గుప్తీకరించిన డేటా మరియు ఇంజెక్షన్ పూర్తి చేయడానికి చాలా C2 కమ్యూనికేషన్ ఉంటుంది,” ఫోర్టినెట్ హెచ్చరించారు. “ఏదైనా కొత్త అప్లికేషన్ యొక్క మూలం గురించి వినియోగదారులు తెలుసుకోవాలి మరియు అర్హత ఉన్న మూలాల నుండి మాత్రమే సాఫ్ట్‌వేర్‌ను డౌన్‌లోడ్ చేసుకోవాలి.”

గేమ్-సంబంధిత ఎరతో దాడి ప్రారంభమవుతుంది. బాధితుడు అప్లికేషన్‌ను అమలు చేసిన తర్వాత, అది “ad59t82g నుండి నకిలీ BMP ఫైల్‌ను డౌన్‌లోడ్ చేస్తుంది[.]com” ఇది సంక్రమణ ప్రక్రియను ప్రారంభిస్తుంది.

మొదటి దశ DLL ఫైల్, ఇది అమలు వాతావరణాన్ని కాన్ఫిగర్ చేస్తుంది, షెల్‌కోడ్‌ను ఇంజెక్ట్ చేస్తుంది మరియు నిలకడను ఏర్పరుస్తుంది. DLLని “学籍系统” అని పిలుస్తారు, ఇది “విద్యార్థి నమోదు వ్యవస్థ” అని సూచిస్తుంది, దాడి చేసే వ్యక్తి విద్యా రంగంలోని సంస్థలను లక్ష్యంగా చేసుకుని ఉండవచ్చని సూచిస్తుంది.

రెండవ దశలో, షెల్‌కోడ్ APIలను లోడ్ చేస్తుంది, కమాండ్ మరియు కంట్రోల్ (C2) చిరునామాను తిరిగి పొందుతుంది మరియు దాడి చేసేవారిచే నియంత్రించబడే సర్వర్‌తో కమ్యూనికేషన్‌ను ఏర్పాటు చేస్తుంది.

అప్పుడు, “上线模块” పేరుతో ఉన్న DLL ఫైల్ C2 సర్వర్ నుండి ఎన్‌కోడ్ చేసిన డేటాను డౌన్‌లోడ్ చేస్తుంది మరియు దానిని “HKEY_CURRENT_USER \\ Console\\0\\ d33f351a4aeea5e608853d1a566105” రిజిస్ట్రీలో సేవ్ చేస్తుంది.

చివరగా, నాల్గవ దశలో, DLL ఫైల్ “登录模块” సోకిన మెషీన్‌లో అన్ని హానికరమైన కార్యకలాపాలను చేసే ప్రాథమిక పేలోడ్‌ను కలిగి ఉంటుంది.

ఇది IP చిరునామా, కంప్యూటర్ పేరు, ఆపరేటింగ్ సిస్టమ్, CPU, డిస్క్, నెట్‌వర్క్ కార్డ్, డైరెక్టరీ పేరు మరియు సమయంతో సహా సోకిన హోస్ట్ గురించి సమాచారాన్ని సేకరిస్తుంది.

ఈ మాడ్యూల్ సిస్టమ్ మానిటరింగ్‌కు సంబంధించిన సాఫ్ట్‌వేర్ మెషీన్‌లో రన్ అవుతుందో లేదో మరియు యాంటీవైరస్ పరికరం ఉందా అని కూడా తనిఖీ చేస్తుంది.

ఇది క్రిప్టో వాలెట్ పొడిగింపు కోసం శోధిస్తుంది మరియు ఈ సమాచారాన్ని నిల్వ చేస్తుంది, అలాగే స్క్రీన్‌షాట్‌లను తీయడం, పత్రాలను దొంగిలించడం మరియు వినియోగదారు కార్యకలాపాలను పర్యవేక్షిస్తుంది.

అదనంగా, చివరి దశ మాడ్యూల్ C2 సర్వర్‌కు నిరంతర బ్యాక్‌డోర్‌ను ఏర్పాటు చేస్తుంది, దాడి చేసే వ్యక్తి బాధితుడి మెషీన్‌లో దీర్ఘకాలిక ఉనికిని కొనసాగించడానికి అనుమతిస్తుంది. ®

Source

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button