साइबर सुरक्षा की दुनिया लगातार विकसित हो रही है, हैकर्स कंप्यूटर सिस्टम में कमजोरियों का फायदा उठाने के लिए लगातार नए तरीके खोज रहे हैं। एक हालिया हमले जिसने सुरक्षा विशेषज्ञों का ध्यान खींचा है, उसमें एक लोकप्रिय विंडोज-आधारित सॉफ़्टवेयर पैकेजिंग टूल का उपयोग शामिल है क्रिप्टो-माइनिंग मैलवेयर तैनात करें. इस लेख में, हम इस हमले के विवरण, लक्षित उद्योगों के लिए इसके निहितार्थ और हैकर्स द्वारा उपयोग किए जाने वाले विशिष्ट सॉफ़्टवेयर इंस्टॉलर और खनन टूल के बारे में विस्तार से बताएंगे।
हमले का अवलोकन
यह हमला विंडोज़-आधारित सॉफ़्टवेयर पैकेजिंग टूल के इर्द-गिर्द घूमता है जिसका व्यापक रूप से सॉफ़्टवेयर इंस्टॉलेशन और वितरण के लिए उपयोग किया जाता है। हैकर्स लोकप्रिय सॉफ़्टवेयर इंस्टॉलरों में दुर्भावनापूर्ण कोड डालने में कामयाब रहे हैं, जिन्हें बाद में इस टूल का उपयोग करके पैक किया जाता है। प्रभावित सॉफ़्टवेयर उपकरण मुख्य रूप से 3-डी मॉडलिंग और ग्राफ़िक डिज़ाइन के लिए उपयोग किए जाते हैं, जिससे वे हमलावरों के लिए आकर्षक लक्ष्य बन जाते हैं। यह अभियान कम से कम नवंबर 2021 से चल रहा है, पीड़ित विश्व स्तर पर फैले हुए हैं, लेकिन फ़्रेंच भाषी क्षेत्रों में एकाग्रता के साथ।
हमले का विवरण
संक्रमण की प्रक्रिया तब शुरू होती है जब उपयोगकर्ता अनजाने में उस सॉफ़्टवेयर को डाउनलोड और इंस्टॉल करते हैं जिसके साथ हैकर्स द्वारा छेड़छाड़ की गई है। एडवांस्ड इंस्टालर, सॉफ्टवेयर पैकेजिंग के लिए आमतौर पर इस्तेमाल किया जाने वाला उपकरण है, जिसका उपयोग संक्रमित सॉफ्टवेयर को वितरित करने के लिए किया जाता है। एक बार इंस्टॉल हो जाने पर, दुर्भावनापूर्ण कोड पीड़ित के कंप्यूटर पर नियंत्रण ले लेता है और क्रिप्टो खनन के लिए इसकी शक्तिशाली ग्राफिक्स प्रोसेसिंग यूनिट्स (जीपीयू) का उपयोग करना शुरू कर देता है। हमलावरों द्वारा लक्षित विशिष्ट सॉफ़्टवेयर टूल का उपयोग दो लोकप्रिय क्रिप्टोकरेंसी एथेरियम और मोनेरो के खनन के लिए किया जाता है।
लक्षित उद्योगों के लिए निहितार्थ
इस हमले से सबसे अधिक प्रभावित उद्योगों में वास्तुकला, इंजीनियरिंग, निर्माण, विनिर्माण और मनोरंजन शामिल हैं। ये क्षेत्र 3-डी मॉडलिंग और ग्राफ़िक डिज़ाइन सॉफ़्टवेयर पर बहुत अधिक निर्भर हैं, जिनके लिए अक्सर शक्तिशाली GPU की आवश्यकता होती है। हैकर्स संक्रमित कंप्यूटरों का उपयोग करके इसका फायदा उठाते हैं उनकी ओर से क्रिप्टोकरेंसी का खनन करें. विभिन्न क्रिप्टोकरेंसी के खनन के लिए शक्तिशाली जीपीयू का आकर्षण इन उद्योगों को हमलावरों के लिए आकर्षक लक्ष्य बनाता है।
संक्रमित सॉफ़्टवेयर इंस्टालर
हैकर्स Adobe Illustrator, Autodesk 3ds Max और SketchUp Pro जैसे लोकप्रिय टूल से सॉफ़्टवेयर इंस्टॉलरों में दुर्भावनापूर्ण कोड डालने में कामयाब रहे हैं। ये सॉफ़्टवेयर उपकरण 3-डी मॉडलिंग और ग्राफ़िक डिज़ाइन के क्षेत्र में व्यापक रूप से उपयोग किए जाते हैं, जो उन्हें लक्षित उद्योगों के लिए आकर्षक बनाते हैं। जो उपयोगकर्ता इन सॉफ़्टवेयर टूल के संक्रमित संस्करण डाउनलोड और इंस्टॉल करते हैं, वे अनजाने में अपने कंप्यूटर पर क्रिप्टो-माइनिंग मैलवेयर पेश करते हैं।
हैकर्स द्वारा उपयोग किए जाने वाले खनन उपकरण
हैकर्स अपने कार्यों को अंजाम देने के लिए विशिष्ट खनन उपकरणों का उपयोग कर रहे हैं। ऐसा ही एक उपकरण M3_Mini_Rat है, जिसका उपयोग एथेरियम खनन के लिए किया जाता है। यह टूल हमलावरों को एथेरियम मैलवेयर माइनर फीनिक्समाइनर, साथ ही मल्टी-कॉइन माइनिंग मैलवेयर लोलमाइनर को डाउनलोड करने और चलाने की अनुमति देता है। इन उपकरणों का उपयोग करके, हैकर बिना पहचाने रहते हुए संक्रमित कंप्यूटरों की कम्प्यूटेशनल शक्ति का उपयोग क्रिप्टोकरेंसी को माइन करने के लिए कर सकते हैं।
लोकप्रिय प्रूफ़-ऑफ़-वर्क क्रिप्टोकरेंसी
इस हमले के जरिए हैकर्स जिन क्रिप्टोकरेंसी का खनन कर रहे हैं उनमें एथेरियम क्लासिक (ईटीसी) और मोनेरो (एक्सएमआर) शामिल हैं। ये क्रिप्टोकरेंसी प्रूफ-ऑफ-वर्क (पीओडब्ल्यू) सर्वसम्मति एल्गोरिदम का उपयोग करती हैं, जिसके लिए लेनदेन को मान्य करने और नेटवर्क को सुरक्षित करने के लिए पर्याप्त कम्प्यूटेशनल शक्ति की आवश्यकता होती है। GPU विशेष रूप से PoW खनन के लिए उपयुक्त हैं, जो उन्हें इस अभियान में हमलावरों के लिए पसंदीदा विकल्प बनाता है।
विशेषीकृत खनन मशीनें
जबकि एथेरियम और मोनेरो के खनन के लिए जीपीयू पसंद का हथियार है, यह ध्यान देने योग्य है कि बिटकॉइन (बीटीसी) जैसी अन्य क्रिप्टोकरेंसी का खनन आमतौर पर एएसआईसी (एप्लिकेशन-स्पेसिफिक इंटीग्रेटेड सर्किट) नामक अधिक विशिष्ट मशीनों का उपयोग करके किया जाता है। ये मशीनें बिटकॉइन खनन के उद्देश्य से बनाई गई हैं और जीपीयू की तुलना में और भी अधिक खनन दक्षता प्रदान करती हैं। हालाँकि, इस हमले के मामले में, हैकर्स ने एथेरियम और मोनेरो खनन पर ध्यान केंद्रित किया है, जो जीपीयू खनन के लिए बेहतर अनुकूल हैं।
निष्कर्ष
क्रिप्टो-माइनिंग मैलवेयर को तैनात करने के लिए विंडोज-आधारित सॉफ़्टवेयर पैकेजिंग टूल का शोषण व्यवसायों और व्यक्तियों के लिए एक महत्वपूर्ण चिंता का विषय है। हमला दर्शाता है हैकर्स की संसाधनशीलता और अनुकूलनशीलता अपनी अवैध गतिविधियों को अंजाम देने के लिए नए रास्ते खोजने में। जो उद्योग 3-डी मॉडलिंग और ग्राफ़िक डिज़ाइन सॉफ़्टवेयर पर बहुत अधिक निर्भर हैं, उन्हें सतर्क रहना चाहिए और यह सुनिश्चित करना चाहिए कि वे वैध और सुरक्षित सॉफ़्टवेयर इंस्टॉलर का उपयोग कर रहे हैं। इसके अतिरिक्त, उपयोगकर्ताओं को सॉफ़्टवेयर डाउनलोड और इंस्टॉल करते समय सावधानी बरतनी चाहिए, आगे बढ़ने से पहले स्रोत की वैधता की पुष्टि करनी चाहिए। सूचित रहकर और मजबूत सुरक्षा उपायों को लागू करके, हम ऐसे हमलों से खुद को बेहतर ढंग से बचा सकते हैं और अपने सिस्टम और उद्योगों पर उनके प्रभाव को कम कर सकते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. ऑटोमोटिव/ईवीएस, कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- चार्टप्राइम. चार्टप्राइम के साथ अपने ट्रेडिंग गेम को उन्नत करें। यहां पहुंचें।
- BlockOffsets. पर्यावरणीय ऑफसेट स्वामित्व का आधुनिकीकरण। यहां पहुंचें।
- स्रोत: https://cryptocoin.news/cybersecurity/hackers-exploit-windows-tool-to-deploy-crypto-mining-malware-93190/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-exploit-windows-tool-to-deploy-crypto-mining-malware
- :हैस
- :है
- 2021
- 4k
- a
- गतिविधियों
- इसके अतिरिक्त
- एडोब
- उन्नत
- कलन विधि
- एक जैसे
- सब
- की अनुमति देता है
- और
- गुमनाम
- आकर्षक
- स्थापत्य
- हैं
- चारों ओर
- लेख
- AS
- Asics
- At
- आक्रमण
- आक्रमण
- ध्यान
- आकर्षक
- Autodesk
- रास्ते
- किया गया
- से पहले
- बेहतर
- Bitcoin
- BP
- BTC
- व्यवसायों
- लेकिन
- by
- अभियान
- कर सकते हैं
- ले जाना
- मामला
- पकड़ा
- सावधानी
- चुनाव
- क्लासिक
- कोड
- सामान्यतः
- तुलना
- कम्प्यूटेशनल शक्ति
- कंप्यूटर
- कंप्यूटर्स
- एकाग्रता
- चिंता
- आम राय
- आम सहमति एल्गोरिदम
- निरंतर
- निर्माण
- नियंत्रण
- क्रिप्टो
- क्रिप्टो खनन
- cryptocurrencies
- साइबर सुरक्षा
- गड्ढा
- दर्शाता
- तैनात
- डिज़ाइन
- विवरण
- बांटो
- वितरण
- डाउनलोड
- दक्षता
- अभियांत्रिकी
- सुनिश्चित
- मनोरंजन
- आदि
- ethereum
- ईथरम क्लासिक
- इथरेम क्लासिक (ईटीसी)
- इथेरियम खनन
- और भी
- व्यायाम
- विशेषज्ञों
- शोषण करना
- शोषण
- फ़ील्ड
- खोज
- ध्यान केंद्रित
- के लिए
- से
- ग्लोबली
- GPU
- GPU खनन
- GPUs
- ग्राफ़िक
- ग्राफ़िक्स
- अधिक से अधिक
- हैकर
- हैकर्स
- है
- भारी
- तथापि
- HTTPS
- अवैध
- छवियों
- प्रभाव
- कार्यान्वयन
- निहितार्थ
- in
- शामिल
- व्यक्तियों
- उद्योगों
- सूचित
- इंजेक्षन
- स्थापित
- स्थापना
- installed
- स्थापित कर रहा है
- एकीकृत
- में
- परिचय कराना
- आईटी इस
- जेपीजी
- जानने वाला
- कम से कम
- वैधता
- वैध
- LolMiner
- लाभप्रद
- मशीनें
- बनाता है
- निर्माण
- मैलवेयर
- कामयाब
- विनिर्माण
- मैक्स
- अधिकतम-चौड़ाई
- उपायों
- सुरंग लगा हुआ
- खान में काम करनेवाला
- खनिज
- खनन बिटकॉइन
- खनन आचार
- खनन मैलवेयर
- कम करना
- मोडलिंग
- Monero
- मोनेरो (एक्सएमआर)
- अधिक
- अधिकांश
- चाहिए
- नेटवर्क
- नया
- ध्यान देने योग्य बात
- नवंबर
- नवम्बर 2021
- of
- प्रस्ताव
- अक्सर
- on
- एक बार
- ONE
- चल रहे
- पर
- संचालन
- अन्य
- हमारी
- आप
- आउट
- पैक
- पैकेजिंग
- विशेष रूप से
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- लोकप्रिय
- पाउ
- पीओडब्ल्यू खनन
- बिजली
- शक्तिशाली
- वरीय
- मुख्यत
- प्रति
- प्रक्रिया
- प्रसंस्करण
- सबूत के-कार्य
- प्रूफ ऑफ काम (पीओडब्ल्यू)
- रक्षा करना
- हाल
- क्षेत्रों
- भरोसा करना
- शेष
- की आवश्यकता होती है
- की आवश्यकता होती है
- घूमता
- मजबूत
- रन
- सेक्टर्स
- सुरक्षित
- सुरक्षा
- सुरक्षा उपाय
- चाहिए
- महत्वपूर्ण
- के बाद से
- सॉफ्टवेयर
- स्रोत
- विशेषीकृत
- विशिष्ट
- विस्तार
- शुरू होता है
- रहना
- पर्याप्त
- ऐसा
- सिस्टम
- लेता है
- लक्ष्य
- लक्षित
- लक्ष्य
- कि
- RSI
- स्रोत
- लेकिन हाल ही
- उन
- फिर
- इन
- वे
- इसका
- यहाँ
- सेवा मेरे
- साधन
- उपकरण
- लेनदेन
- दो
- आम तौर पर
- इकाइयों
- उपयोग
- प्रयुक्त
- उपयोगकर्ताओं
- का उपयोग
- उपयोग
- उपयोग
- सत्यापित करें
- विभिन्न
- पुष्टि करने
- संस्करणों
- शिकार
- कमजोरियों
- तरीके
- we
- कुंआ
- कब
- कौन कौन से
- जब
- कौन
- व्यापक रूप से
- मर्जी
- खिड़कियां
- साथ में
- विश्व
- लायक
- XMR
- जेफिरनेट