ಇಂದಿನ ಆರಂಭದಿಂದ ಇಂದಿನವರೆಗೆ, JSOC CERT ತಜ್ಞರು ಟ್ರೋಲ್ಡೆಶ್ ಎನ್ಕ್ರಿಪ್ಟಿಂಗ್ ವೈರಸ್ನ ಬೃಹತ್ ದುರುದ್ದೇಶಪೂರಿತ ವಿತರಣೆಯನ್ನು ದಾಖಲಿಸಿದ್ದಾರೆ. ಇದರ ಕಾರ್ಯಚಟುವಟಿಕೆಯು ಕೇವಲ ಎನ್ಕ್ರಿಪ್ಟರ್ಗಿಂತಲೂ ವಿಸ್ತಾರವಾಗಿದೆ: ಎನ್ಕ್ರಿಪ್ಶನ್ ಮಾಡ್ಯೂಲ್ ಜೊತೆಗೆ, ಇದು ವರ್ಕ್ಸ್ಟೇಷನ್ ಅನ್ನು ರಿಮೋಟ್ನಿಂದ ನಿಯಂತ್ರಿಸುವ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ. ಈ ವರ್ಷದ ಮಾರ್ಚ್ನಲ್ಲಿ ನಾವು ಈಗಾಗಲೇ
ಮೇಲಿಂಗ್ ಅನ್ನು ವಿವಿಧ ವಿಳಾಸಗಳಿಂದ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪತ್ರದ ದೇಹದಲ್ಲಿ ವರ್ಡ್ಪ್ರೆಸ್ ಘಟಕಗಳೊಂದಿಗೆ ರಾಜಿ ಮಾಡಿಕೊಂಡ ವೆಬ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಲಿಂಕ್ ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಲಿಂಕ್ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ನಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್ ಹೊಂದಿರುವ ಆರ್ಕೈವ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಅದರ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಪರಿಣಾಮವಾಗಿ, ಟ್ರೋಲ್ಡೆಶ್ ಎನ್ಕ್ರಿಪ್ಟರ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ.
ದುರುದ್ದೇಶಪೂರಿತ ಇಮೇಲ್ಗಳನ್ನು ಹೆಚ್ಚಿನ ಭದ್ರತಾ ಪರಿಕರಗಳು ಪತ್ತೆಹಚ್ಚುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಅವುಗಳು ಕಾನೂನುಬದ್ಧ ವೆಬ್ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಲಿಂಕ್ ಅನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಆದರೆ ransomware ಅನ್ನು ಪ್ರಸ್ತುತ ಹೆಚ್ಚಿನ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ತಯಾರಕರು ಪತ್ತೆ ಮಾಡಿದ್ದಾರೆ. ಗಮನಿಸಿ: ಟಾರ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಸಿ & ಸಿ ಸರ್ವರ್ಗಳೊಂದಿಗೆ ಮಾಲ್ವೇರ್ ಸಂವಹನ ನಡೆಸುವುದರಿಂದ, ಸೋಂಕಿತ ಯಂತ್ರಕ್ಕೆ ಹೆಚ್ಚುವರಿ ಬಾಹ್ಯ ಲೋಡ್ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಸಂಭಾವ್ಯವಾಗಿ ಸಾಧ್ಯವಿದೆ ಅದು ಅದನ್ನು "ಉತ್ಕೃಷ್ಟಗೊಳಿಸಬಹುದು".
ಈ ಸುದ್ದಿಪತ್ರದ ಕೆಲವು ಸಾಮಾನ್ಯ ವೈಶಿಷ್ಟ್ಯಗಳು ಸೇರಿವೆ:
(1) ಸುದ್ದಿಪತ್ರದ ವಿಷಯದ ಉದಾಹರಣೆ - "ಆರ್ಡರ್ ಮಾಡುವ ಬಗ್ಗೆ"
(2) ಎಲ್ಲಾ ಲಿಂಕ್ಗಳು ಬಾಹ್ಯವಾಗಿ ಹೋಲುತ್ತವೆ - ಅವುಗಳು /wp-content/ ಮತ್ತು /doc/ ಕೀವರ್ಡ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಉದಾಹರಣೆಗೆ:
ಹಾರ್ಸ್ಮೌತ್[.]org/wp-content/themes/InspiredBits/images/dummy/doc/doc/
chestnutplacejp[.]com/wp-content/ai1wm-backups/doc/
(3) ಮಾಲ್ವೇರ್ ಟಾರ್ ಮೂಲಕ ವಿವಿಧ ನಿಯಂತ್ರಣ ಸರ್ವರ್ಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ
(4) ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಫೈಲ್ ಹೆಸರು: C:ProgramDataWindowscsrss.exe, SOFTWAREMicrosoftWindowsCurrentVersionRun ಶಾಖೆಯಲ್ಲಿ ನೋಂದಾವಣೆಯಲ್ಲಿ ನೋಂದಾಯಿಸಲಾಗಿದೆ (ಪ್ಯಾರಾಮೀಟರ್ ಹೆಸರು - ಕ್ಲೈಂಟ್ ಸರ್ವರ್ ರನ್ಟೈಮ್ ಸಬ್ಸಿಸ್ಟಮ್).
ಈ ಬೆದರಿಕೆಯ ಬಗ್ಗೆ ಉದ್ಯೋಗಿಗಳಿಗೆ ತಿಳಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಪರಿಗಣಿಸಿ, ನಿಮ್ಮ ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಡೇಟಾಬೇಸ್ ನವೀಕೃತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಸಾಧ್ಯವಾದರೆ, ಮೇಲಿನ ರೋಗಲಕ್ಷಣಗಳೊಂದಿಗೆ ಒಳಬರುವ ಅಕ್ಷರಗಳ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಬಲಪಡಿಸುತ್ತದೆ.
ಮೂಲ: www.habr.com