ಹೊಸ ಮುಖವಾಡದಲ್ಲಿ ಟ್ರೋಲ್ಡೆಶ್: ransomware ವೈರಸ್‌ನ ಸಾಮೂಹಿಕ ಮೇಲಿಂಗ್‌ನ ಮತ್ತೊಂದು ಅಲೆ

ಇಂದಿನ ಆರಂಭದಿಂದ ಇಂದಿನವರೆಗೆ, JSOC CERT ತಜ್ಞರು ಟ್ರೋಲ್ಡೆಶ್ ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ವೈರಸ್‌ನ ಬೃಹತ್ ದುರುದ್ದೇಶಪೂರಿತ ವಿತರಣೆಯನ್ನು ದಾಖಲಿಸಿದ್ದಾರೆ. ಇದರ ಕಾರ್ಯಚಟುವಟಿಕೆಯು ಕೇವಲ ಎನ್‌ಕ್ರಿಪ್ಟರ್‌ಗಿಂತಲೂ ವಿಸ್ತಾರವಾಗಿದೆ: ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾಡ್ಯೂಲ್ ಜೊತೆಗೆ, ಇದು ವರ್ಕ್‌ಸ್ಟೇಷನ್ ಅನ್ನು ರಿಮೋಟ್‌ನಿಂದ ನಿಯಂತ್ರಿಸುವ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ. ಈ ವರ್ಷದ ಮಾರ್ಚ್ನಲ್ಲಿ ನಾವು ಈಗಾಗಲೇ ಮಾಹಿತಿ ನೀಡಿದರು ಟ್ರೋಲ್ಡೆಶ್ ಸಾಂಕ್ರಾಮಿಕದ ಬಗ್ಗೆ - ನಂತರ ವೈರಸ್ IoT ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅದರ ವಿತರಣೆಯನ್ನು ಮರೆಮಾಚಿತು. ಈಗ, ವರ್ಡ್ಪ್ರೆಸ್ನ ದುರ್ಬಲ ಆವೃತ್ತಿಗಳು ಮತ್ತು cgi-bin ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಇದಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಹೊಸ ಮುಖವಾಡದಲ್ಲಿ ಟ್ರೋಲ್ಡೆಶ್: ransomware ವೈರಸ್‌ನ ಸಾಮೂಹಿಕ ಮೇಲಿಂಗ್‌ನ ಮತ್ತೊಂದು ಅಲೆ

ಮೇಲಿಂಗ್ ಅನ್ನು ವಿವಿಧ ವಿಳಾಸಗಳಿಂದ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪತ್ರದ ದೇಹದಲ್ಲಿ ವರ್ಡ್ಪ್ರೆಸ್ ಘಟಕಗಳೊಂದಿಗೆ ರಾಜಿ ಮಾಡಿಕೊಂಡ ವೆಬ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಲಿಂಕ್ ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಲಿಂಕ್ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್ ಹೊಂದಿರುವ ಆರ್ಕೈವ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಅದರ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಪರಿಣಾಮವಾಗಿ, ಟ್ರೋಲ್ಡೆಶ್ ಎನ್‌ಕ್ರಿಪ್ಟರ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ.

ದುರುದ್ದೇಶಪೂರಿತ ಇಮೇಲ್‌ಗಳನ್ನು ಹೆಚ್ಚಿನ ಭದ್ರತಾ ಪರಿಕರಗಳು ಪತ್ತೆಹಚ್ಚುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಅವುಗಳು ಕಾನೂನುಬದ್ಧ ವೆಬ್ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಲಿಂಕ್ ಅನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಆದರೆ ransomware ಅನ್ನು ಪ್ರಸ್ತುತ ಹೆಚ್ಚಿನ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ತಯಾರಕರು ಪತ್ತೆ ಮಾಡಿದ್ದಾರೆ. ಗಮನಿಸಿ: ಟಾರ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಸಿ & ಸಿ ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ಮಾಲ್‌ವೇರ್ ಸಂವಹನ ನಡೆಸುವುದರಿಂದ, ಸೋಂಕಿತ ಯಂತ್ರಕ್ಕೆ ಹೆಚ್ಚುವರಿ ಬಾಹ್ಯ ಲೋಡ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಸಂಭಾವ್ಯವಾಗಿ ಸಾಧ್ಯವಿದೆ ಅದು ಅದನ್ನು "ಉತ್ಕೃಷ್ಟಗೊಳಿಸಬಹುದು".

ಈ ಸುದ್ದಿಪತ್ರದ ಕೆಲವು ಸಾಮಾನ್ಯ ವೈಶಿಷ್ಟ್ಯಗಳು ಸೇರಿವೆ:

(1) ಸುದ್ದಿಪತ್ರದ ವಿಷಯದ ಉದಾಹರಣೆ - "ಆರ್ಡರ್ ಮಾಡುವ ಬಗ್ಗೆ"

(2) ಎಲ್ಲಾ ಲಿಂಕ್‌ಗಳು ಬಾಹ್ಯವಾಗಿ ಹೋಲುತ್ತವೆ - ಅವುಗಳು /wp-content/ ಮತ್ತು /doc/ ಕೀವರ್ಡ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಉದಾಹರಣೆಗೆ:
ಹಾರ್ಸ್‌ಮೌತ್[.]org/wp-content/themes/InspiredBits/images/dummy/doc/doc/
www.montessori-academy[.]org/wp-content/themes/campus/mythology-core/core-assets/images/social-icons/long-shadow/doc/
chestnutplacejp[.]com/wp-content/ai1wm-backups/doc/

(3) ಮಾಲ್ವೇರ್ ಟಾರ್ ಮೂಲಕ ವಿವಿಧ ನಿಯಂತ್ರಣ ಸರ್ವರ್ಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ

(4) ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಫೈಲ್ ಹೆಸರು: C:ProgramDataWindowscsrss.exe, SOFTWAREMicrosoftWindowsCurrentVersionRun ಶಾಖೆಯಲ್ಲಿ ನೋಂದಾವಣೆಯಲ್ಲಿ ನೋಂದಾಯಿಸಲಾಗಿದೆ (ಪ್ಯಾರಾಮೀಟರ್ ಹೆಸರು - ಕ್ಲೈಂಟ್ ಸರ್ವರ್ ರನ್ಟೈಮ್ ಸಬ್ಸಿಸ್ಟಮ್).

ಈ ಬೆದರಿಕೆಯ ಬಗ್ಗೆ ಉದ್ಯೋಗಿಗಳಿಗೆ ತಿಳಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಪರಿಗಣಿಸಿ, ನಿಮ್ಮ ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಡೇಟಾಬೇಸ್ ನವೀಕೃತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಸಾಧ್ಯವಾದರೆ, ಮೇಲಿನ ರೋಗಲಕ್ಷಣಗಳೊಂದಿಗೆ ಒಳಬರುವ ಅಕ್ಷರಗಳ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಬಲಪಡಿಸುತ್ತದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ