Evasive Jupyter Infostealer مہم خطرناک قسم کی نمائش کرتی ہے۔

Evasive Jupyter Infostealer مہم خطرناک قسم کی نمائش کرتی ہے۔

Evasive Jupyter Infostealer Campaign Showcases Dangerous Variant PlatoBlockchain Data Intelligence. Vertical Search. Ai.

سیکیورٹی محققین نے حملوں میں حالیہ اضافہ دیکھا ہے جس میں Jupyter کی ایک جدید ترین قسم شامل ہے، ایک معلومات چوری کرنے والا جو کم از کم 2020 سے کروم، ایج اور فائر فاکس براؤزرز کے صارفین کو نشانہ بنا رہا ہے۔

میلویئر، جسے Yellow Cockatoo، Solarmarker، اور Polazert بھی کہا جاتا ہے، بیک ڈور مشینیں کر سکتا ہے اور مختلف قسم کی اسناد کی معلومات حاصل کر سکتا ہے، بشمول کمپیوٹر کا نام، صارف کے منتظم کی مراعات، کوکیز، ویب ڈیٹا، براؤزر کے پاس ورڈ مینیجر کی معلومات، اور دیگر حساس ڈیٹا۔ شکار کے نظام - جیسے کرپٹو والٹس اور ریموٹ رسائی ایپس کے لیے لاگ ان۔

ایک مستقل ڈیٹا چوری کرنے والا سائبر خطرہ

VMware کے کاربن بلیک کے محققین نے حال ہی میں پتہ لگانے اور رسپانس (MDR) سروس کا انتظام کیا۔ نئے ورژن کا مشاہدہ کیا پاور شیل کمانڈ میں ترمیم اور جائز نظر آنے والے، ڈیجیٹل طور پر دستخط شدہ پے لوڈز کا فائدہ اٹھانے والے مالویئر، اکتوبر کے آخر سے مسلسل بڑھتی ہوئی تعداد میں سسٹمز کو متاثر کر رہے ہیں۔

"حالیہ Jupyter انفیکشنز اپنے میلویئر پر دستخط کرنے کے لیے متعدد سرٹیفکیٹس کا استعمال کرتے ہیں، جس کے نتیجے میں، متاثرہ کی مشین تک ابتدائی رسائی فراہم کرتے ہوئے، نقصان دہ فائل کو اعتماد فراہم کیا جا سکتا ہے،" VMware نے اس ہفتے اپنے سیکیورٹی بلاگ میں کہا۔ "یہ تبدیلیاں [ مشتری کی] چوری کی صلاحیتوں کو بڑھاتی نظر آتی ہیں، جس سے یہ غیر واضح رہتا ہے۔"

مورفیسیک اور بلیک بیری - دو دیگر وینڈرز جنہوں نے پہلے Jupyter کو ٹریک کیا ہے - نے میلویئر کی شناخت کی ہے کہ وہ ایک مکمل بیک ڈور کے طور پر کام کرنے کے قابل ہے۔ انہوں نے اس کی صلاحیتوں کو بیان کیا ہے جیسا کہ کمانڈ اینڈ کنٹرول (C2) کمیونیکیشنز کے لیے سپورٹ، دوسرے مالویئر کے لیے ڈراپر اور لوڈر کے طور پر کام کرنا، کھوکھلا کرنے کے لیے شیل کوڈ کو کھوکھلا کرنا، اور پاور شیل اسکرپٹس اور کمانڈز پر عمل کرنا۔

بلیک بیری نے مشاہدہ کیا ہے کہ Jupyter نے اوپن وی پی این، ریموٹ ڈیسک ٹاپ پروٹوکول، اور دیگر ریموٹ رسائی ایپلی کیشنز تک رسائی کے علاوہ کرپٹو والٹس، جیسے ایتھریم والیٹ، مائی مونیرو والیٹ، اور ایٹمک والیٹ کو بھی نشانہ بنایا ہے۔

میلویئر کے آپریٹرز نے میلویئر کو تقسیم کرنے کے لیے مختلف تکنیکوں کا استعمال کیا ہے، بشمول سرچ انجن کو نقصان دہ ویب سائٹس پر ری ڈائریکٹ کرنا، ڈرائیو بذریعہ ڈاؤن لوڈ، فشنگ، اور SEO پوائزننگ — یا میلویئر فراہم کرنے کے لیے سرچ انجن کے نتائج کو بدنیتی سے جوڑنا۔

Jupyter: میلویئر کا پتہ لگانا

حالیہ حملوں میں، Jupyter کے پیچھے دھمکی دینے والا اداکار میلویئر پر ڈیجیٹل طور پر دستخط کرنے کے لیے درست سرٹیفکیٹ استعمال کر رہا ہے تاکہ یہ میلویئر کا پتہ لگانے والے ٹولز کے لیے جائز معلوم ہو۔ فائلوں میں ایسے نام ہیں جو صارفین کو ان کو کھولنے کے لیے دھوکہ دینے کی کوشش کرنے کے لیے ڈیزائن کیے گئے ہیں، جیسے عنوانات کے ساتھ۔ایک-ایمپلائر-گائیڈ-ٹو-گروپ-ہیلتھ-continuation.exe"اور"Word-Document-Permanent.exe-پر-کیسے-کیسے-ترمیم کریں-".

VMware کے محققین نے مشاہدہ کیا کہ میلویئر اس کے C2 سرور سے متعدد نیٹ ورک کنکشن بناتا ہے تاکہ انفوسٹیلر پے لوڈ کو ڈکرپٹ کیا جا سکے اور اسے میموری میں لوڈ کیا جا سکے، تقریباً فوری طور پر شکار کے نظام پر اترنے کے بعد۔

VMware کی رپورٹ کے مطابق، "کروم، ایج، اور فائر فاکس براؤزرز کو ٹارگٹ کرتے ہوئے، Jupyter انفیکشنز ایس ای او پوائزننگ اور سرچ انجن ری ڈائریکٹس کا استعمال کرتے ہیں تاکہ نقصان دہ فائل ڈاؤن لوڈز کی حوصلہ افزائی کی جا سکے جو کہ اٹیک چین میں ابتدائی حملہ آور ہیں۔" "مالویئر نے اسناد کی کٹائی اور خفیہ کردہ C2 مواصلاتی صلاحیتوں کا مظاہرہ کیا ہے جو کہ حساس ڈیٹا کو نکالنے کے لیے استعمال کیا جاتا ہے۔"

Infostealers میں پریشان کن اضافہ

وینڈر کے مطابق، Jupyter 10 سب سے زیادہ بار بار ہونے والے انفیکشنز میں سے ایک ہے جو VMware نے حالیہ برسوں میں کلائنٹ نیٹ ورکس پر پایا ہے۔ یہ اس سے مطابقت رکھتا ہے جو دوسروں نے a کے بارے میں رپورٹ کیا ہے۔ تیز اور متعلقہ اضافہ COVID-19 کی وبا شروع ہونے کے بعد بہت سی تنظیموں میں بڑے پیمانے پر دور دراز کے کام کی طرف شفٹ ہونے کے بعد انفوسٹیلرز کے استعمال میں۔

ریڈ کینریمثال کے طور پر، اطلاع دی گئی کہ RedLine، Racoon، اور Vidar جیسے infostealers نے 10 میں اپنی ٹاپ 2022 فہرستیں متعدد بار بنائیں۔ اکثر، مالویئر نقصان دہ اشتہارات یا SEO ہیرا پھیری کے ذریعے جائز سافٹ ویئر کے لیے جعلی یا زہر آلود انسٹالر فائلوں کے طور پر پہنچا۔ کمپنی نے حملہ آوروں کو میلویئر کا استعمال کرتے ہوئے بنیادی طور پر دور دراز کے کارکنوں سے اسناد جمع کرنے کی کوشش کی جس نے انٹرپرائز نیٹ ورکس اور سسٹمز تک فوری، مستقل اور مراعات یافتہ رسائی کو فعال کیا۔

ریڈ کینری کے محققین نے کہا کہ "کوئی بھی صنعت میلویئر چوری کرنے سے محفوظ نہیں ہے اور اس طرح کے میلویئر کا پھیلاؤ اکثر موقع پرست ہوتا ہے، عام طور پر اشتہارات اور SEO ہیرا پھیری کے ذریعے،" ریڈ کینری کے محققین نے کہا۔

Uptycs نے رپورٹ کیا a اسی طرح اور پریشان کن اضافہ اس سال کے شروع میں infostealer کی تقسیم میں۔ کمپنی نے جس ڈیٹا کو ٹریک کیا اس سے ان واقعات کی تعداد ظاہر ہوتی ہے جن میں ایک حملہ آور نے 2023 کی پہلی سہ ماہی میں پچھلے سال کی اسی مدت کے مقابلے میں دوگنے سے زیادہ انفوسٹیلر کو تعینات کیا۔ سیکورٹی وینڈر نے میلویئر کا استعمال کرتے ہوئے صارف کے نام اور پاس ورڈ، براؤزر کی معلومات جیسے پروفائلز اور آٹو فل کی معلومات، کریڈٹ کارڈ کی معلومات، کرپٹو والیٹ کی معلومات، اور سسٹم کی معلومات کو چوری کرنے کے لیے دھمکی آمیز اداکاروں کو پایا۔ Uptycs کے مطابق، Rhadamanthys جیسے نئے infostealers خاص طور پر ملٹی فیکٹر تصدیقی ایپلی کیشنز سے لاگز چرا سکتے ہیں۔ چوری شدہ ڈیٹا پر مشتمل لاگز پھر مجرمانہ فورمز پر فروخت کیے جاتے ہیں، جہاں اس کی بہت زیادہ مانگ ہوتی ہے۔

"چوری شدہ ڈیٹا کے اخراج میں ایک ہے۔ تنظیموں پر خطرناک اثرات یا افراد، جیسا کہ اسے ڈارک ویب پر دوسرے خطرے والے اداکاروں کے لیے ابتدائی رسائی پوائنٹ کے طور پر آسانی سے فروخت کیا جا سکتا ہے،" اپٹیکس کے محققین نے خبردار کیا۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا