MacOS के लिए पायरेटेड फाइनल कट प्रो स्टील्थ मालवेयर डिलीवरी प्रदान करता है

MacOS के लिए पायरेटेड फाइनल कट प्रो स्टील्थ मालवेयर डिलीवरी प्रदान करता है

MacOS के लिए पायरेटेड फ़ाइनल कट प्रो स्टील्थ मैलवेयर डिलीवरी प्लेटोब्लॉकचेन डेटा इंटेलिजेंस प्रदान करता है। लंबवत खोज. ऐ.

Apple के फ़ाइनल कट प्रो वीडियो एडिटिंग सॉफ़्टवेयर के पायरेटेड संस्करणों का उपयोग करने वाले लोगों ने कई अवैध टोरेंटों से सॉफ़्टवेयर डाउनलोड करने के लिए सौदेबाजी की तुलना में अधिक प्राप्त किया हो सकता है जिसके माध्यम से यह उपलब्ध है।

कम से कम पिछले कई महीनों से, एक अज्ञात खतरे वाले अभिनेता ने ऐप डाउनलोड करने वाले लोगों से संबंधित सिस्टम पर XMRig क्रिप्टोक्यूरेंसी माइनिंग टूल देने के लिए macOS सॉफ़्टवेयर के पायरेटेड संस्करण का उपयोग किया है।

जाम्फ के शोधकर्ता जिन्होंने हाल ही में ऑपरेशन देखा है, यह निर्धारित करने में असमर्थ रहे हैं कि कितने उपयोगकर्ताओं ने अपने सिस्टम पर हथियारबंद सॉफ़्टवेयर स्थापित किया होगा और वर्तमान में उन पर एक्सएमआरआईजी चल रहा है, लेकिन सॉफ़्टवेयर के साझाकरण के स्तर से पता चलता है कि यह सैकड़ों हो सकता है।

XMRig के लिए संभावित रूप से व्यापक प्रभाव

जाम्फ में मैकओएस डिटेक्शन विशेषज्ञ जेरोन ब्रैडली का कहना है कि उनकी कंपनी ने 400 से अधिक सीडर्स को देखा - या ऐसे उपयोगकर्ता जिनके पास पूरा ऐप है - जो इसे चाहते हैं उन्हें टोरेंट के माध्यम से उपलब्ध कराते हैं। सुरक्षा विक्रेता ने पाया कि मूल रूप से टोरेंट शेयरिंग के लिए फाइनल कट प्रो के हथियारबंद संस्करण को अपलोड करने वाला व्यक्ति एक ही क्रिप्टोमाइनर के साथ पायरेटेड मैकओएस सॉफ्टवेयर अपलोड करने का मल्टी-ईयर ट्रैक रिकॉर्ड वाला है। जिस सॉफ़्टवेयर में खतरे वाले अभिनेता ने पहले मालवेयर चुराया था, उसमें लॉजिक प्रो और एडोब फोटोशॉप के पायरेटेड macOS संस्करण शामिल हैं।

"सीडर की अपेक्षाकृत उच्च संख्या और [तथ्य] को देखते हुए कि मैलवेयर लेखक को साढ़े तीन साल के दौरान मैलवेयर को लगातार अपडेट और अपलोड करने के लिए पर्याप्त रूप से प्रेरित किया गया है, हमें संदेह है कि इसकी काफी व्यापक पहुंच है," ब्रैडली कहते हैं .

जैम्फ ने जहरीले फाइनल कट प्रो का वर्णन किया नमूना जिसे इसने मैलवेयर के पिछले नमूनों के एक नए और बेहतर संस्करण के रूप में खोजा, अस्पष्टता सुविधाओं के साथ जिसने इसे VirusTotal पर मैलवेयर स्कैनर के लिए लगभग अदृश्य बना दिया है। मैलवेयर की एक प्रमुख विशेषता इसका संचार के लिए अदृश्य इंटरनेट प्रोजेक्ट (i2p) प्रोटोकॉल का उपयोग है। I2p एक निजी नेटवर्क परत है जो उपयोगकर्ताओं को उसी तरह की गुमनामी प्रदान करती है जो द ओनियन राउटर (टोर) नेटवर्क द्वारा प्रदान की जाती है। सभी i2p यातायात नेटवर्क के अंदर मौजूद है, अर्थात यह सीधे इंटरनेट को स्पर्श नहीं करता है।

ब्रैडली कहते हैं, "मैलवेयर लेखक कभी भी i2p नेटवर्क के अलावा कहीं भी स्थित वेबसाइट तक नहीं पहुंचता है।" "सभी हमलावर टूलिंग गुमनाम i2p नेटवर्क पर डाउनलोड किए जाते हैं और खनन की गई मुद्रा हमलावरों के बटुए को i2p पर भी भेजी जाती है।"

जैम्फ द्वारा खोजे गए फाइनल कट प्रो के पायरेटेड संस्करण के साथ, खतरे के अभिनेता ने मुख्य बाइनरी को संशोधित किया था, इसलिए जब कोई उपयोगकर्ता एप्लिकेशन बंडल पर डबल क्लिक करता है तो मुख्य निष्पादन योग्य एक मैलवेयर ड्रॉपर होता है। ड्रॉपर सिस्टम पर आगे की सभी दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए जिम्मेदार है, जिसमें पृष्ठभूमि में क्रिप्टोमाइनर को लॉन्च करना और फिर उपयोगकर्ता को पायरेटेड एप्लिकेशन प्रदर्शित करना शामिल है, ब्रैडली कहते हैं।

सतत मैलवेयर विकास

जैसा कि उल्लेख किया गया है, मैलवेयर के नवीनतम संस्करण और पिछले संस्करणों के बीच सबसे उल्लेखनीय अंतर इसकी बढ़ी हुई चुपके है - लेकिन यह एक पैटर्न रहा है। 

सबसे पहला संस्करण - 2019 में वापस पाइरेटेड macOS सॉफ्टवेयर में बंडल किया गया - हर समय सबसे कम गुढ़ और खनन क्रिप्टोक्यूरेंसी थी, चाहे उपयोगकर्ता कंप्यूटर पर हो या नहीं। इससे स्पॉट करना आसान हो गया। मैलवेयर के बाद के पुनरावृति ने स्नीकर बना दिया; जब उपयोगकर्ता पायरेटेड सॉफ़्टवेयर प्रोग्राम खोलता है तो यह केवल क्रिप्टोकुरेंसी खनन शुरू कर देगा। 

“इससे उपयोगकर्ताओं के लिए मैलवेयर की गतिविधि का पता लगाना कठिन हो गया, लेकिन यह तब तक खनन करता रहेगा जब तक उपयोगकर्ता लॉग आउट या कंप्यूटर को पुनरारंभ नहीं करता। इसके अतिरिक्त, लेखकों ने मैलवेयर से जुड़े कोड के संदिग्ध स्ट्रिंग्स को छिपाने के लिए बेस 64 एन्कोडिंग नामक तकनीक का उपयोग करना शुरू कर दिया, जिससे एंटीवायरस प्रोग्रामों का पता लगाना कठिन हो गया, ”ब्रैडली कहते हैं।

वह डार्क रीडिंग को बताता है कि नवीनतम संस्करण के साथ, मैलवेयर सिस्टम प्रक्रियाओं के समान दिखने के लिए प्रक्रिया का नाम बदल देता है। "यह उपयोगकर्ता के लिए कमांड-लाइन टूल का उपयोग करते हुए प्रक्रिया लिस्टिंग को देखते समय मैलवेयर प्रक्रियाओं को देशी लोगों से अलग करना मुश्किल बनाता है।

एक विशेषता जो मैलवेयर के विभिन्न संस्करणों के माध्यम से लगातार बनी हुई है, वह है "एक्टिविटी मॉनिटर" एप्लिकेशन की निरंतर निगरानी। उपयोगकर्ता अक्सर अपने कंप्यूटर के साथ समस्याओं के निवारण के लिए ऐप खोल सकते हैं और ऐसा करने से मैलवेयर का पता लग सकता है। इसलिए, "एक बार जब मैलवेयर पता लगा लेता है कि उपयोगकर्ता ने एक्टिविटी मॉनिटर खोल दिया है, तो यह पता लगाने से बचने के लिए अपनी सभी प्रक्रियाओं को तुरंत रोक देता है।"

पायरेटेड macOS ऐप में मालवेयर बंडल करने वाले थ्रेट एक्टर्स के उदाहरण दुर्लभ और दूर के रहे हैं। वास्तव में, इस तरह के ऑपरेशन के अंतिम प्रसिद्ध उदाहरणों में से एक जुलाई 2020 में था, जब मालवेयरबाइट्स के शोधकर्ताओं ने एक खोज की। एप्लिकेशन फ़ायरवॉल लिटिल स्निच का पायरेटेड संस्करण जिसमें macOS रैंसमवेयर संस्करण के लिए एक डाउनलोडर शामिल था।

समय टिकट:

से अधिक डार्क रीडिंग