ಕೀಪಾಸ್ ಪ್ರಾಜೆಕ್ಟ್ ಡೊಮೇನ್‌ನಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾಗದ ಡೊಮೇನ್‌ನ ಜಾಹೀರಾತಿನ ಮೂಲಕ ಮಾಲ್‌ವೇರ್ ವಿತರಣೆ

ಮಾಲ್‌ವೇರ್‌ಬೈಟ್ಸ್ ಲ್ಯಾಬ್ಸ್‌ನ ಸಂಶೋಧಕರು ಗೂಗಲ್ ಜಾಹೀರಾತು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವಿತರಿಸುವ ಉಚಿತ ಪಾಸ್‌ವರ್ಡ್ ನಿರ್ವಾಹಕ ಕೀಪಾಸ್‌ಗಾಗಿ ನಕಲಿ ವೆಬ್‌ಸೈಟ್‌ನ ಪ್ರಚಾರವನ್ನು ಗುರುತಿಸಿದ್ದಾರೆ. ದಾಳಿಯ ವಿಶಿಷ್ಟತೆಯು "ķeepass.info" ಡೊಮೇನ್‌ನ ಆಕ್ರಮಣಕಾರರಿಂದ ಬಳಸಲ್ಪಟ್ಟಿದೆ, ಇದು ಮೊದಲ ನೋಟದಲ್ಲಿ "keepass.info" ಯೋಜನೆಯ ಅಧಿಕೃತ ಡೊಮೇನ್‌ನಿಂದ ಕಾಗುಣಿತದಲ್ಲಿ ಪ್ರತ್ಯೇಕಿಸಲಾಗುವುದಿಲ್ಲ. Google ನಲ್ಲಿ "keepass" ಎಂಬ ಕೀವರ್ಡ್ ಅನ್ನು ಹುಡುಕುವಾಗ, ಅಧಿಕೃತ ಸೈಟ್‌ಗೆ ಲಿಂಕ್‌ಗಿಂತ ಮೊದಲು ನಕಲಿ ಸೈಟ್‌ನ ಜಾಹೀರಾತನ್ನು ಮೊದಲ ಸ್ಥಾನದಲ್ಲಿ ಇರಿಸಲಾಗಿದೆ.

ಕೀಪಾಸ್ ಪ್ರಾಜೆಕ್ಟ್ ಡೊಮೇನ್‌ನಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾಗದ ಡೊಮೇನ್‌ನ ಜಾಹೀರಾತಿನ ಮೂಲಕ ಮಾಲ್‌ವೇರ್ ವಿತರಣೆ

ಬಳಕೆದಾರರನ್ನು ಮೋಸಗೊಳಿಸಲು, ಹೋಮೋಗ್ಲಿಫ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಅಂತರಾಷ್ಟ್ರೀಯ ಡೊಮೇನ್‌ಗಳ (IDN) ನೋಂದಣಿಯ ಆಧಾರದ ಮೇಲೆ ದೀರ್ಘಕಾಲ ತಿಳಿದಿರುವ ಫಿಶಿಂಗ್ ತಂತ್ರವನ್ನು ಬಳಸಲಾಯಿತು - ಲ್ಯಾಟಿನ್ ಅಕ್ಷರಗಳನ್ನು ಹೋಲುವ ಅಕ್ಷರಗಳು, ಆದರೆ ವಿಭಿನ್ನ ಅರ್ಥವನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ತಮ್ಮದೇ ಆದ ಯೂನಿಕೋಡ್ ಕೋಡ್ ಅನ್ನು ಹೊಂದಿವೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, “ķeepass.info” ಡೊಮೇನ್ ಅನ್ನು ವಾಸ್ತವವಾಗಿ punycode ಸಂಕೇತದಲ್ಲಿ “xn--eepass-vbb.info” ಎಂದು ನೋಂದಾಯಿಸಲಾಗಿದೆ ಮತ್ತು ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿ ತೋರಿಸಿರುವ ಹೆಸರನ್ನು ನೀವು ಸೂಕ್ಷ್ಮವಾಗಿ ಗಮನಿಸಿದರೆ, “” ಅಕ್ಷರದ ಅಡಿಯಲ್ಲಿ ನೀವು ಡಾಟ್ ಅನ್ನು ನೋಡಬಹುದು. ķ”, ಇದು ಬಹುಪಾಲು ಬಳಕೆದಾರರು ಪರದೆಯ ಮೇಲಿನ ಚುಕ್ಕೆಯಂತೆ ಗ್ರಹಿಸುತ್ತಾರೆ. ಅಂತರರಾಷ್ಟ್ರೀಯ ಡೊಮೇನ್‌ಗಾಗಿ ಪಡೆದ ಸರಿಯಾದ TLS ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ನಕಲಿ ಸೈಟ್ ಅನ್ನು HTTPS ಮೂಲಕ ತೆರೆಯಲಾಗಿದೆ ಎಂಬ ಅಂಶದಿಂದ ತೆರೆದ ಸೈಟ್‌ನ ದೃಢತೆಯ ಭ್ರಮೆಯನ್ನು ಹೆಚ್ಚಿಸಲಾಗಿದೆ.

ಕೀಪಾಸ್ ಪ್ರಾಜೆಕ್ಟ್ ಡೊಮೇನ್‌ನಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾಗದ ಡೊಮೇನ್‌ನ ಜಾಹೀರಾತಿನ ಮೂಲಕ ಮಾಲ್‌ವೇರ್ ವಿತರಣೆ

ದುರುಪಯೋಗವನ್ನು ನಿರ್ಬಂಧಿಸಲು, ವಿವಿಧ ವರ್ಣಮಾಲೆಗಳಿಂದ ಅಕ್ಷರಗಳನ್ನು ಮಿಶ್ರಣ ಮಾಡುವ IDN ಡೊಮೇನ್‌ಗಳ ನೋಂದಣಿಯನ್ನು ರಿಜಿಸ್ಟ್ರಾರ್‌ಗಳು ಅನುಮತಿಸುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಲ್ಯಾಟಿನ್ "a" (U+43) ಅನ್ನು ಸಿರಿಲಿಕ್ "a" (U+0061) ನೊಂದಿಗೆ ಬದಲಿಸುವ ಮೂಲಕ apple.com ("xn--pple-0430d.com") ನಕಲಿ ಡೊಮೇನ್ ಅನ್ನು ರಚಿಸಲಾಗುವುದಿಲ್ಲ. ಡೊಮೇನ್ ಹೆಸರಿನಲ್ಲಿ ಲ್ಯಾಟಿನ್ ಮತ್ತು ಯೂನಿಕೋಡ್ ಅಕ್ಷರಗಳನ್ನು ಮಿಶ್ರಣ ಮಾಡುವುದನ್ನು ಸಹ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ, ಆದರೆ ಈ ನಿರ್ಬಂಧಕ್ಕೆ ಒಂದು ವಿನಾಯಿತಿ ಇದೆ, ದಾಳಿಕೋರರು ಇದರ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತಾರೆ - ಒಂದೇ ವರ್ಣಮಾಲೆಗೆ ಸೇರಿದ ಲ್ಯಾಟಿನ್ ಅಕ್ಷರಗಳ ಗುಂಪಿಗೆ ಸೇರಿದ ಯುನಿಕೋಡ್ ಅಕ್ಷರಗಳೊಂದಿಗೆ ಮಿಶ್ರಣವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ ಡೊಮೇನ್. ಉದಾಹರಣೆಗೆ, ಪರಿಗಣನೆಯಲ್ಲಿರುವ ದಾಳಿಯಲ್ಲಿ ಬಳಸಲಾದ "ķ" ಅಕ್ಷರವು ಲಟ್ವಿಯನ್ ವರ್ಣಮಾಲೆಯ ಭಾಗವಾಗಿದೆ ಮತ್ತು ಲಟ್ವಿಯನ್ ಭಾಷೆಯಲ್ಲಿ ಡೊಮೇನ್‌ಗಳಿಗೆ ಸ್ವೀಕಾರಾರ್ಹವಾಗಿದೆ.

Google ಜಾಹೀರಾತು ನೆಟ್‌ವರ್ಕ್‌ನ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಮಾಲ್‌ವೇರ್ ಪತ್ತೆ ಮಾಡಬಹುದಾದ ಬಾಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು, ಮಧ್ಯಂತರ ಇಂಟರ್‌ಲೇಯರ್ ಸೈಟ್ Keepassstacking.site ಅನ್ನು ಜಾಹೀರಾತು ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಮುಖ್ಯ ಲಿಂಕ್‌ನಂತೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ, ಇದು ಕೆಲವು ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸುವ ಬಳಕೆದಾರರನ್ನು ನಕಲಿ ಡೊಮೇನ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ “ķeepass .ಮಾಹಿತಿ".

ನಕಲಿ ಸೈಟ್‌ನ ವಿನ್ಯಾಸವು ಅಧಿಕೃತ ಕೀಪಾಸ್ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಹೋಲುವಂತೆ ಶೈಲೀಕರಿಸಲ್ಪಟ್ಟಿದೆ, ಆದರೆ ಹೆಚ್ಚು ಆಕ್ರಮಣಕಾರಿಯಾಗಿ ಪುಶ್ ಪ್ರೋಗ್ರಾಂ ಡೌನ್‌ಲೋಡ್‌ಗಳಿಗೆ ಬದಲಾಯಿತು (ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ನ ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ಶೈಲಿಯನ್ನು ಸಂರಕ್ಷಿಸಲಾಗಿದೆ). ವಿಂಡೋಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಡೌನ್‌ಲೋಡ್ ಪುಟವು ಮಾನ್ಯ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ನೊಂದಿಗೆ ಬಂದ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಹೊಂದಿರುವ msix ಸ್ಥಾಪಕವನ್ನು ನೀಡಿತು. ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಬಳಕೆದಾರರ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದರೆ, ಬಳಕೆದಾರರ ಸಿಸ್ಟಮ್‌ನ ಮೇಲೆ ಆಕ್ರಮಣ ಮಾಡಲು ಬಾಹ್ಯ ಸರ್ವರ್‌ನಿಂದ ದುರುದ್ದೇಶಪೂರಿತ ಘಟಕಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಮೂಲಕ ಹೆಚ್ಚುವರಿಯಾಗಿ FakeBat ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು, ಬಾಟ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಅಥವಾ ಕ್ರಿಪ್ಟೋ ವ್ಯಾಲೆಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಬದಲಾಯಿಸಲು ಕ್ಲಿಪ್ಬೋರ್ಡ್).



ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ