macOS میلویئر مہم نوول ڈیلیوری تکنیک کی نمائش کرتی ہے۔

macOS میلویئر مہم نوول ڈیلیوری تکنیک کی نمائش کرتی ہے۔

macOS Malware Campaign Showcases Novel Delivery Technique PlatoBlockchain Data Intelligence. Vertical Search. Ai.

سیکیورٹی محققین نے ایک نئی سائبر اٹیک مہم پر خطرے کی گھنٹی بجا دی ہے تاکہ مقبول سافٹ ویئر پروڈکٹس کی ٹوٹی پھوٹی کاپیاں استعمال کر کے میک او ایس صارفین کو بیک ڈور تقسیم کیا جا سکے۔

اس مہم کو متعدد دیگر لوگوں سے مختلف کیا بناتا ہے جنہوں نے اسی طرح کا حربہ استعمال کیا ہے - جیسا کہ اس مہینے کے شروع میں رپورٹ کیا گیا تھا چینی ویب سائٹس شامل ہیں۔ - اس کا سراسر پیمانہ اور اس کا ناول، ملٹی اسٹیج پے لوڈ ڈیلیوری تکنیک ہے۔ یہ بھی قابل ذکر ہے کہ دھمکی آمیز اداکار کی جانب سے کریکڈ میک او ایس ایپس کے عنوانات کے ساتھ استعمال کرنا جو ممکنہ طور پر کاروباری صارفین کے لیے دلچسپی کا باعث ہے، اس لیے وہ تنظیمیں جو صارفین کو ڈاؤن لوڈ کرنے پر پابندی نہیں لگاتی ہیں وہ بھی خطرے میں پڑ سکتی ہیں۔

کاسپرسکی سب سے پہلے تھا۔ دریافت کریں اور رپورٹ کریں۔ جنوری 2024 میں ایکٹیویٹر میک او ایس بیک ڈور پر۔ سینٹینیل ون کے ذریعہ بدنیتی پر مبنی سرگرمی کے بعد کے تجزیے نے میلویئر کو "macOS ایپس کے ٹورینٹ کے ذریعے چل رہا ہے۔"سیکیورٹی وینڈر کے مطابق۔

سینٹینیل ون کے خطرے کے محقق فل سٹوکس کہتے ہیں، "ہمارا ڈیٹا منفرد نمونوں کی تعداد اور تعدد پر مبنی ہے جو وائرس ٹوٹل میں ظاہر ہوئے ہیں۔" "جنوری میں جب سے یہ میلویئر پہلی بار دریافت ہوا تھا، ہم نے اس کے کسی بھی دوسرے macOS میلویئر سے زیادہ منفرد نمونے دیکھے ہیں جنہیں ہم نے اسی عرصے میں [ٹریک کیا]۔"

اسٹوکس کا کہنا ہے کہ ایکٹیویٹر بیک ڈور کے نمونوں کی تعداد جن کا سینٹینیل ون نے مشاہدہ کیا ہے وہ میک او ایس ایڈویئر اور بنڈل ویئر لوڈرز (سوچیں ایڈلوڈ اور پیرٹ) کے حجم سے بھی زیادہ ہے جو بڑے ملحق نیٹ ورکس کے ذریعے سپورٹ کرتے ہیں۔ "جبکہ ہمارے پاس اس بات کا کوئی ڈیٹا نہیں ہے کہ وہ متاثرہ آلات کے ساتھ منسلک ہو، VT پر منفرد اپ لوڈز کی شرح اور مختلف قسم کی ایپلی کیشنز کو لالچ کے طور پر استعمال کرنے سے پتہ چلتا ہے کہ جنگل میں انفیکشن اہم ہوں گے۔"

میکوس بوٹنیٹ بنا رہے ہیں؟

اسٹوکس کا کہنا ہے کہ سرگرمی کے پیمانے کی ایک ممکنہ وضاحت یہ ہے کہ دھمکی دینے والا اداکار میکوس بوٹ نیٹ کو جمع کرنے کی کوشش کر رہا ہے، لیکن یہ اس لمحے کے لیے محض ایک مفروضہ بنی ہوئی ہے۔

ایکٹیویٹر مہم کے پیچھے دھمکی دینے والا اداکار میلویئر کو تقسیم کرنے کے لیے 70 سے زیادہ منفرد کریکڈ میک او ایس ایپلی کیشنز - یا "مفت" ایپس کا استعمال کر رہا ہے جن میں کاپی پروٹیکشنز ہٹا دی گئی ہیں۔ کریک شدہ ایپس میں سے بہت سے کاروبار پر مرکوز عنوانات ہیں جو کام کی جگہ کی ترتیبات میں افراد کے لیے دلچسپی کا باعث ہو سکتے ہیں۔ ایک نمونہ: Snag It، Nisus Writer Express، اور Rhino-8، انجینئرنگ، فن تعمیر، آٹوموٹو ڈیزائن، اور دیگر استعمال کے معاملات کے لیے سطحی ماڈلنگ کا آلہ۔

اسٹوکس کا کہنا ہے کہ "کام کے مقاصد کے لیے مفید بہت سے ٹولز ہیں جو macOS.Bkdr.Activator کے ذریعے لالچ کے طور پر استعمال کیے جاتے ہیں۔" "آجر جو اس بات پر پابندی نہیں لگاتے کہ صارفین کون سا سافٹ ویئر ڈاؤن لوڈ کر سکتے ہیں، اگر کوئی صارف بیک ڈور سے متاثرہ ایپ ڈاؤن لوڈ کرتا ہے تو سمجھوتہ کا خطرہ ہو سکتا ہے۔"

کریک ایپس کے ذریعے مالویئر تقسیم کرنے کی کوشش کرنے والے دھمکی آمیز کوڈ اور بیک ڈور کو ایپ کے اندر ہی سرایت کرتے ہیں۔ ایکٹیویٹر کے معاملے میں، حملہ آور نے بیک ڈور پہنچانے کے لیے کچھ مختلف حکمت عملی استعمال کی ہے۔  

مختلف ترسیل کا طریقہ

سٹوکس کا کہنا ہے کہ بہت سے macOS میلویئر کے خطرات کے برعکس، ایکٹیویٹر درحقیقت خود کریک سافٹ ویئر کو متاثر نہیں کرتا ہے۔ اس کے بجائے، صارفین کو کریک ایپ کا ایک ناقابل استعمال ورژن ملتا ہے جسے وہ ڈاؤن لوڈ کرنا چاہتے ہیں، اور ایک "Activator" ایپ جس میں دو بدنیتی پر مبنی عمل درآمد ہوتا ہے۔ صارفین کو دونوں ایپس کو ایپلیکیشنز فولڈر میں کاپی کرنے اور ایکٹیویٹر ایپ چلانے کی ہدایت کی جاتی ہے۔

اس کے بعد ایپ صارف کو ایڈمن پاس ورڈ کے لیے اشارہ کرتی ہے، جسے وہ پھر میکوس کی گیٹ کیپر سیٹنگز کو غیر فعال کرنے کے لیے استعمال کرتا ہے تاکہ ایپل کے آفیشل ایپ اسٹور سے باہر کی ایپلی کیشنز اب ڈیوائس پر چل سکیں۔ اس کے بعد میلویئر بدنیتی پر مبنی کارروائیوں کا ایک سلسلہ شروع کرتا ہے جو بالآخر سسٹم کی اطلاعات کی ترتیب کو بند کر دیتا ہے اور دوسری چیزوں کے علاوہ ڈیوائس پر لانچ ایجنٹ انسٹال کرتا ہے۔ ایکٹیویٹر بیک ڈور خود دوسرے میلویئر کے لیے پہلے مرحلے کا انسٹالر اور ڈاؤنلوڈر ہے۔

اسٹوکس کا کہنا ہے کہ ملٹی اسٹیج ڈیلیوری کا عمل "صارف کو ٹوٹا ہوا سافٹ ویئر فراہم کرتا ہے، لیکن انسٹالیشن کے عمل کے دوران شکار کو پچھلے دروازے پر لے جاتا ہے۔" "اس کا مطلب یہ ہے کہ اگر صارف نے بعد میں کریک سافٹ ویئر کو ہٹانے کا فیصلہ کیا تو بھی یہ انفیکشن کو نہیں ہٹائے گا۔"

کاسپرسکی کے مالویئر تجزیہ کار سرجی پوزان ایکٹیویٹر مہم کے ایک اور پہلو کی طرف اشارہ کرتے ہیں جو قابل ذکر ہے۔ "اس مہم میں ایک ازگر کے پچھلے دروازے کا استعمال کیا گیا ہے جو ڈسک پر بالکل ظاہر نہیں ہوتا ہے اور اسے براہ راست لوڈر اسکرپٹ سے لانچ کیا جاتا ہے،" پوزن کہتے ہیں۔ "Python اسکرپٹس کو بغیر کسی 'compilers' جیسے pyinstaller کے استعمال کرنا قدرے مشکل ہے کیونکہ اس کے لیے حملہ آوروں کو کسی حملے کے مرحلے پر Python انٹرپریٹر لے جانے کی ضرورت ہوتی ہے یا اس بات کو یقینی بنانا ہوتا ہے کہ شکار کے پاس Python کا مطابقت پذیر ورژن انسٹال ہے۔"

پوزان کا یہ بھی ماننا ہے کہ اس مہم کے پیچھے خطرے والے اداکار کا ایک ممکنہ ہدف ایک macOS botnet بنانا ہے۔ لیکن ایکٹیویٹر مہم پر Kaspersky کی رپورٹ کے بعد سے، کمپنی نے کوئی اضافی سرگرمی نہیں دیکھی، وہ مزید کہتے ہیں۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا