Threat Database Malware ZenRAT मालवेयर

ZenRAT मालवेयर

ZenRAT भनेर चिनिने एउटा उपन्यास र सम्बन्धित मालवेयर संस्करण डिजिटल ल्यान्डस्केपमा देखा परेको छ। यो मालवेयर भ्रामक स्थापना प्याकेजहरू मार्फत वैध पासवर्ड प्रबन्धक सफ्टवेयरको रूपमा फैलाइएको छ। यो ध्यान दिन लायक छ कि ZenRAT ले मुख्य रूपमा विन्डोज अपरेटिङ सिस्टम प्रयोगकर्ताहरूमा यसको खराब गतिविधिहरू केन्द्रित गर्दछ। यसको पीडितहरूलाई फिल्टर गर्न, अन्य प्रणालीहरूमा प्रयोगकर्ताहरूलाई हानिरहित वेब पृष्ठहरूमा पुन: रूट गरिनेछ।

साइबरसुरक्षा विशेषज्ञहरूले लगनशीलताका साथ एक विस्तृत प्राविधिक रिपोर्टमा यो उभरिरहेको खतराको दस्तावेजीकरण गरेका छन्। तिनीहरूको विश्लेषण अनुसार, ZenRAT मोड्युलर रिमोट एक्सेस ट्रोजन (RATs) को श्रेणीमा पर्दछ। यसबाहेक, यसले संक्रमित यन्त्रहरूबाट संवेदनशील जानकारी चोरेर बाहिर निकाल्ने क्षमता प्रदर्शन गर्दछ, यसले पीडित र संस्थाहरूलाई निम्त्याउने सम्भावित जोखिमहरूलाई तीव्र पार्छ।

ZenRAT ले वैध पासवर्ड प्रबन्धकको रूपमा प्रस्तुत गर्दछ

ZenRAT नक्कली वेबसाइटहरू भित्र लुकाइएको छ, झूटो रूपमा वैध अनुप्रयोगको लागि ती पोष्ट गर्दै। यी भ्रामक डोमेनहरूमा ट्राफिक फनेल गर्ने तरिका अनिश्चित रहन्छ। ऐतिहासिक रूपमा, मालवेयरको यो रूप फिसिङ, मालभरटाइजिङ, र SEO विषाक्त आक्रमणहरू सहित विभिन्न माध्यमहरू मार्फत फैलिएको छ।

crazygameis(dot)com बाट प्राप्त गरिएको पेलोड मानक स्थापना प्याकेजको छेडछाड गरिएको संस्करण हो, जसले ApplicationRuntimeMonitor.exe नामक दुर्भावनापूर्ण .NET कार्यान्वयनयोग्य छ।

यस अभियानको एउटा चाखलाग्दो पक्ष यो हो कि गैर-विन्डोज प्रणालीहरूबाट जालसाजी वेबसाइटमा अवतरण गर्ने प्रयोगकर्ताहरूलाई opensource.com बाट डुप्लिकेट लेखमा रिडिरेक्ट गरिन्छ, जुन मूल रूपमा मार्च 2018 मा प्रकाशित हुन्छ। यसबाहेक, लिनक्सका लागि तोकिएको डाउनलोड लिङ्कहरूमा क्लिक गर्ने Windows प्रयोगकर्ताहरू। वा डाउनलोड पृष्ठमा macOS लाई वैध कार्यक्रमको आधिकारिक वेबसाइटमा पुन: रूट गरिएको छ।

एक ZenRAT संक्रमणले विनाशकारी परिणामहरू हुन सक्छ

एक पटक सक्रिय भएपछि, ZenRAT ले CPU प्रकार, GPU मोडेल, अपरेटिङ सिस्टम संस्करण, ब्राउजर प्रमाणहरू, र स्थापित अनुप्रयोगहरू र सुरक्षा सफ्टवेयरहरूको सूची सहित होस्ट प्रणालीको बारेमा जानकारी सङ्कलन गर्दछ। यो डाटा त्यसपछि खतरा अभिनेताहरू द्वारा संचालित कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरमा पठाइन्छ, जसको IP ठेगाना 185.186.72 छ।[.]14।

क्लाइन्टले C2 सर्भरसँग सञ्चार स्थापना गर्दछ, र जारी गरिएको आदेश वा कुनै पनि अतिरिक्त डाटा प्रसारणको पर्वाह नगरी, पठाइएको प्रारम्भिक प्याकेट लगातार 73 बाइट आकारको हुन्छ।

ZenRAT थप रूपमा यसको लगहरू सर्भरमा सादा पाठमा पठाउन कन्फिगर गरिएको छ। यी लगहरूले मालवेयरद्वारा गरिएको प्रणाली जाँचहरूको श्रृंखला रेकर्ड गर्दछ र प्रत्येक मोड्युलको कार्यान्वयनको स्थितिको बारेमा जानकारी प्रदान गर्दछ। यो कार्यक्षमताले मोड्युलर र विस्तार योग्य प्रत्यारोपणको रूपमा यसको भूमिकालाई हाइलाइट गर्दछ।

धम्की दिने सफ्टवेयर प्रायः फाईलहरू मार्फत वितरण गरिन्छ जुन प्रामाणिक अनुप्रयोग स्थापनाकर्ताहरू भएको बहाना गर्दछ। प्रतिष्ठित स्रोतहरूबाट विशेष रूपमा सफ्टवेयर डाउनलोड गरेर र आधिकारिक वेबसाइटसँग सम्बन्धित डोमेनहरू होस्टिंग सफ्टवेयर डाउनलोडहरू मेल खान्छ भनी प्रमाणित गरेर अन्तिम उपभोक्ताहरूले सावधानी अपनाउन महत्त्वपूर्ण छ। थप रूपमा, व्यक्तिहरूले खोज इन्जिन परिणामहरूमा विज्ञापनहरू सामना गर्दा सावधानी अपनाउनुपर्छ, किनकि यो यस प्रकारको संक्रमणको महत्त्वपूर्ण स्रोतको रूपमा उभिएको छ, विशेष गरी गत वर्षमा।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...