शोधकर्ताओं ने "व्हिफ़ी रिकॉन" मैलवेयर का खुलासा किया है जिसे तैनात किया जा रहा है स्मोकलोडर बॉटनेट, जो विंडोज़ सिस्टम के लिए एक अनुकूलित वाई-फाई स्कैनिंग निष्पादन योग्य है जो पीड़ितों के भौतिक स्थानों को ट्रैक करता है।
व्हिफ़ी रिकॉन का नाम कई यूरोपीय देशों और रूस में उपयोग किए जाने वाले वाई-फ़ाई के उच्चारण से लिया गया है (अमेरिकी "व्हाई फ़ाइ" के बजाय "विफ़ी")। यह समझौता किए गए सिस्टम पर वाई-फाई कार्ड या डोंगल की तलाश करता है, और फिर हर 60 सेकंड में आस-पास के वाई-फाई एक्सेस प्वाइंट (एपी) को स्कैन करता है। इस सप्ताह सिक्योरवर्क्स काउंटर थ्रेट यूनिट की एक रिपोर्ट.
इसके बाद यह एपी डेटा को Google के जियोलोकेशन एपीआई में फीड करके संक्रमित सिस्टम की स्थिति को त्रिकोणित करता है, और फिर यह स्थान डेटा को एक अज्ञात प्रतिद्वंद्वी को वापस भेज देता है।
फॉलो-ऑन हमलों के लिए जियोलोकेशन डेटा
सिक्योरवर्क्स काउंटर थ्रेट यूनिट के ख़तरे अनुसंधान के निदेशक रैफ़ पिलिंग का कहना है कि एपी के लिए 60-सेकंड का स्कैनिंग अंतराल है, लेकिन यह स्पष्ट नहीं है कि प्रत्येक स्थान को संग्रहीत किया जा रहा है या क्या यह अभी हाल ही में प्रसारित स्थिति है।
“यह संभव है कि कोई कर्मचारी व्हिफ़ी रिकॉन वाला लैपटॉप ले जा रहा हो मैप किया जा सकता है घर और व्यावसायिक स्थानों के बीच यात्रा करना,'' वे कहते हैं।
गाइडप्वाइंट सिक्योरिटी रिसर्च एंड इंटेलिजेंस टीम (जीआरआईटी) के प्रमुख विश्लेषक ड्रू श्मिट का कहना है कि व्यक्तियों की गतिविधियों में अंतर्दृष्टि व्यवहार या स्थानों में पैटर्न स्थापित कर सकती है जो अधिक विशिष्ट लक्ष्यीकरण की अनुमति दे सकती है।
उनका कहना है, ''इसका इस्तेमाल किसी विशिष्ट संगठन, सरकार या अन्य इकाई से जुड़े व्यक्तियों पर नज़र रखने के लिए किया जा सकता है।'' "जब संक्रमित सिस्टम भौतिक रूप से किसी संवेदनशील स्थान पर या विशिष्ट समय पर स्थित होता है, तो हमलावर चुनिंदा रूप से मैलवेयर तैनात कर सकते हैं, जिससे उन्हें परिचालन सफलता और उच्च प्रभाव की उच्च संभावना मिलेगी।"
टैनियम में तकनीकी खाता प्रबंधन के वरिष्ठ निदेशक शॉन सर्बर बताते हैं कि रिपोर्ट किसी विशेष उद्योग या क्षेत्र को प्राथमिक लक्ष्य के रूप में निर्दिष्ट नहीं करती है, लेकिन वह कहते हैं, "ऐसा डेटा जासूसी, निगरानी या भौतिक लक्ष्यीकरण के लिए मूल्यवान हो सकता है।"
उन्होंने आगे कहा कि यह संकेत दे सकता है कि राज्य-प्रायोजित या राज्य-संबद्ध संस्थाएं जो लंबे समय तक साइबर-जासूसी अभियानों में संलग्न हैं, अभियान के पीछे हैं। उदाहरण के लिए, ईरान की APT35 ने हालिया अभियान में लोकेशन की टोह ली उस समय के शोधकर्ताओं के अनुसार संभवतः संभावित शारीरिक हमलों की सेवा में इजरायली मीडिया के लक्ष्य।
उन्होंने बताया, "कई एपीटी समूह जासूसी, निगरानी और भौतिक लक्ष्यीकरण में अपने हितों के लिए जाने जाते हैं, जो अक्सर उन देशों के राजनीतिक, आर्थिक या सैन्य उद्देश्यों से प्रेरित होते हैं जिनका वे प्रतिनिधित्व करते हैं।"
स्मोकलोडर: एक एट्रिब्यूशन स्मोकस्क्रीन
संक्रमण की दिनचर्या सोशल इंजीनियरिंग ईमेल से शुरू होती है जिसमें एक दुर्भावनापूर्ण ज़िप संग्रह होता है। यह एक पॉलीग्लॉट फ़ाइल साबित होती है जिसमें एक डिकॉय दस्तावेज़ और एक जावास्क्रिप्ट फ़ाइल दोनों शामिल हैं।
फिर स्मोकलोडर मैलवेयर को निष्पादित करने के लिए जावास्क्रिप्ट कोड का उपयोग किया जाता है, जो एक संक्रमित मशीन पर मैलवेयर छोड़ने के अलावा, एंडपॉइंट को कमांड-एंड-कंट्रोल (सी 2) के साथ पंजीकृत करता है। सर्वर और इसे स्मोकलोडर बॉटनेट के भीतर एक नोड के रूप में जोड़ता है।
नतीजतन, स्मोकलोडर संक्रमण लगातार बना रहता है और जब तक किसी समूह के पास मैलवेयर तैनात नहीं हो जाता, तब तक वह अनजाने एंडपॉइंट पर अप्रयुक्त रूप से छिपा रह सकता है। विभिन्न खतरे वाले अभिनेता बॉटनेट तक पहुंच खरीदते हैं, इसलिए उसी स्मोकलोडर संक्रमण का उपयोग अभियानों की एक विस्तृत श्रृंखला में किया जा सकता है।
पिलिंग बताते हैं, "हमारे लिए एक ही स्मोकलोडर संक्रमण में कई मैलवेयर स्ट्रेन वितरित होते देखना आम बात है।" "स्मोकलोडर अंधाधुंध है और पारंपरिक रूप से वित्तीय रूप से प्रेरित साइबर अपराधियों द्वारा उपयोग और संचालित किया जाता है।"
श्मिट बताते हैं कि इसकी सेवा प्रकृति को देखते हुए, यह बताना मुश्किल है कि अंततः किसी भी चीज़ के पीछे कौन है साइबर अभियान जो स्मोकलोडर को प्रारंभिक एक्सेस टूल के रूप में उपयोग करता है.
"लोडर के आधार पर, 10 या 20 अलग-अलग पेलोड हो सकते हैं जिन्हें चुनिंदा रूप से संक्रमित सिस्टम तक पहुंचाया जा सकता है, जिनमें से कुछ रैंसमवेयर और ई-अपराध हमलों से संबंधित हैं जबकि अन्य की प्रेरणा अलग-अलग है।"
चूंकि स्मोकलोडर संक्रमण अंधाधुंध हैं, जियोलोकेशन डेटा इकट्ठा करने के लिए व्हिफ़ी रिकॉन का उपयोग अधिक सर्जिकल फॉलो-ऑन गतिविधि के लिए लक्ष्यों को सीमित और परिभाषित करने का एक प्रयास हो सकता है।
"जैसे-जैसे यह हमला क्रम सामने आता जा रहा है," श्मिट कहते हैं, "यह देखना दिलचस्प होगा कि व्हिफ़ी रिकॉन का उपयोग शोषण के बाद की बड़ी श्रृंखला के एक भाग के रूप में कैसे किया जाता है।"
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. ऑटोमोटिव/ईवीएस, कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- चार्टप्राइम. चार्टप्राइम के साथ अपने ट्रेडिंग गेम को उन्नत करें। यहां पहुंचें।
- BlockOffsets. पर्यावरणीय ऑफसेट स्वामित्व का आधुनिकीकरण। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/attacks-breaches/whiffy-recon-malware-transmits-device-location-every-60-seconds
- :हैस
- :है
- :नहीं
- $यूपी
- 10
- 20
- 60
- a
- पहुँच
- अनुसार
- लेखा
- खाता प्रबंधन
- गतिविधि
- अभिनेताओं
- इसके अलावा
- जोड़ता है
- अनुमति देना
- अमेरिकन
- an
- विश्लेषक
- और
- कोई
- एपीआई
- APT
- पुरालेख
- हैं
- ऐरे
- AS
- At
- आक्रमण
- आक्रमण
- वापस
- BE
- पीछे
- जा रहा है
- के बीच
- के छात्रों
- botnet
- व्यापार
- लेकिन
- खरीदने के लिए
- by
- अभियान
- अभियान
- कर सकते हैं
- पत्ते
- किया
- ले जाना
- ले जाने के
- श्रृंखला
- कोड
- सामान्य
- छेड़छाड़ की गई
- जारी
- सका
- काउंटर
- देशों
- अनुकूलित
- साइबर अपराधी
- तिथि
- परिभाषित
- दिया गया
- निर्भर करता है
- तैनात
- तैनात
- युक्ति
- विभिन्न
- निदेशक
- दस्तावेज़
- कर देता है
- संचालित
- छोड़ने
- से प्रत्येक
- आर्थिक
- प्रयास
- ईमेल
- endpoint
- अंतबिंदु
- लगाना
- अभियांत्रिकी
- संस्थाओं
- सत्ता
- जासूसी
- स्थापित करना
- ईथर (ईटीएच)
- यूरोपीय
- यूरोपीय देश
- प्रत्येक
- निष्पादित
- बताते हैं
- भोजन
- पट्टिका
- आर्थिक रूप से
- के लिए
- से
- इकट्ठा
- देना
- दी
- गूगल
- सरकार
- समूह
- समूह की
- कठिन
- है
- he
- हाई
- होम
- कैसे
- HTTPS
- if
- प्रभाव
- in
- संकेत मिलता है
- व्यक्तियों
- उद्योग
- संक्रमण
- संक्रमण
- प्रारंभिक
- अंतर्दृष्टि
- उदाहरण
- बजाय
- बुद्धि
- दिलचस्प
- रुचियों
- में
- इजरायल
- IT
- आईटी इस
- जावास्क्रिप्ट
- जेपीजी
- केवल
- जानने वाला
- लैपटॉप
- बड़ा
- नेतृत्व
- लोडर
- स्थित
- स्थान
- स्थानों
- मशीन
- मैलवेयर
- प्रबंध
- बहुत
- मई..
- मीडिया
- सैन्य
- अधिक
- अधिकांश
- प्रेरित
- मंशा
- आंदोलनों
- विभिन्न
- नाम
- राष्ट्र
- प्रकृति
- नोड
- उद्देश्य
- निरीक्षण
- होते हैं
- of
- अक्सर
- on
- संचालित
- परिचालन
- or
- संगठन
- अन्य
- अन्य
- आउट
- भाग
- विशेष
- पैटर्न उपयोग करें
- भौतिक
- शारीरिक रूप से
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- अंक
- राजनीतिक
- स्थिति
- संभव
- संभवतः
- संभावित
- प्राथमिक
- संभावना
- Ransomware
- हाल
- रजिस्टरों
- सम्बंधित
- रिपोर्ट
- प्रतिनिधित्व
- अनुसंधान
- शोधकर्ताओं
- परिणाम
- रूस
- s
- वही
- कहते हैं
- स्कैनिंग
- स्कैन
- सेकंड
- सेक्टर
- सुरक्षा
- देखना
- प्रयास
- भेजता
- वरिष्ठ
- संवेदनशील
- अनुक्रम
- सेवा
- कई
- एक
- So
- सोशल मीडिया
- सोशल इंजीनियरिंग
- कुछ
- विशिष्ट
- शुरू होता है
- संग्रहित
- उपभेदों
- सफलता
- ऐसा
- शल्य
- निगरानी
- प्रणाली
- सिस्टम
- लेता है
- लक्ष्य
- को लक्षित
- लक्ष्य
- टीम
- तकनीकी
- कहना
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- वे
- इसका
- इस सप्ताह
- धमकी
- खतरों के खिलाड़ी
- पहर
- बार
- सेवा मेरे
- ट्रैकिंग
- पारंपरिक रूप से
- यात्रा का
- बदल जाता है
- अंत में
- पर्दाफाश
- इकाई
- अज्ञात
- जब तक
- अप्रयुक्त
- us
- उपयोग
- प्रयुक्त
- का उपयोग करता है
- मूल्यवान
- विभिन्न
- शिकार
- करना चाहते हैं
- सप्ताह
- कब
- या
- कौन कौन से
- जब
- कौन
- क्यों
- वाई फाई
- चौड़ा
- मर्जी
- खिड़कियां
- साथ में
- अंदर
- कामगार
- होगा
- देना होगा
- जेफिरनेट
- ज़िप