समाचार

ओरेकल सर्वर नए क्रिप्टोक्यूरेंसी मैलवेयर के शुरुआती शिकार के रूप में व्यवहार करता है


रिपोर्ट के अनुसार, सुरक्षा शोधकर्ताओं ने एक और छिपे हुए खनन मैलवेयर की पहचान की। इस समय यह जिस तकनीक का उपयोग करता है उसे छिपाना बहुत मुश्किल है। दिलचस्प है, यह उद्यम अनुप्रयोग सर्वर में खुद को स्थापित करता है। मैलवेयर ओरेकल सर्वर को अपना शुरुआती शिकार बनाता है।

मैलवेयर सामान्य कमजोरियों का शोषण करता है और फिर उसका शोषण करता है। वास्तव में, ट्रेंड माइक्रो शोधकर्ताओं ने इसे इस वर्ष के अप्रैल में खोजा था। ट्रेंड माइक्रो एक नेटवर्क सिक्योरिटी कंपनी है। खनन रोबोट मुनरो को स्थापित करने के लिए, यह बताया गया था कि मैलवेयर का हमला ओरेकल वेबलॉजिक सर्वर था।

पिछले हफ्ते, मैलवेयर पर रिपोर्ट पहली बार SAN ISCInfosec फोरम पर दिखाई दी। ट्रेंड माइक्रो शोधकर्ताओं ने असुरक्षित क्रिप्टोकरेंसी सर्वर का शोषण करने वाली भेद्यता को सत्यापित किया। इसलिए, छुपाने के लिए, मालवेयर प्रमाणित फाइलों को मास्क करते हैं। इसलिए, एंटीवायरस सॉफ़्टवेयर और फ़ायरवॉल इसका पता नहीं लगा सकते हैं। संक्षेप में, यह एक शोषण का उपयोग करता है ताकि यह स्वचालित कमांड निष्पादित कर सके। यह दुर्भावनापूर्ण प्रमाणपत्रों की फ़ाइल डाउनलोड करने के लिए ऐसा करता है।

साइबर सुरक्षा कंपनियां हैकर की साजिश और भागने के तरीकों पर ध्यान देंगी

वास्तव में, एन्कोडिंग टूल प्रमाणपत्र को पढ़ता है ताकि नाम और उसके विस्तार को बदला जा सके। यह अद्यतन फ़ाइल को अद्यतन करने के लिए ऐसा करता है। अब जब उसने फ़ाइल को निष्पादित कर दिया है, तो उसने पिछली प्रमाणीकरण फ़ाइल को हटा दिया है। दिलचस्प है, एक और स्क्रिप्ट डाउनलोड की जाती है और फिर स्वचालित रूप से निष्पादित की जाती है।

रिकॉर्डिंग के लिए, दूसरी फ़ाइल डाउनलोड और क्रिप्टोक्यूरेंसी खदान को निष्पादित करती है।

हालांकि, मैलवेयर को छिपाने के लिए एक सर्टिफिकेट फ़ाइल का उपयोग करने की तकनीक नई नहीं है। नेटवर्क सुरक्षा कंपनी ट्रेंड्स माइक्रो ने इस ओर इशारा किया। दूसरी ओर, एक अन्य नेटवर्क सुरक्षा कंपनी, सोफोस ने अवधारणा का प्रमाण पेश किया। कंपनी ने ऐसे साइबर हमलों से बचने की प्रक्रिया का खुलासा किया। जब आप इन साइबर हमलों का आसानी से पता लगाने के लिए प्रमाणपत्र फ़ाइल में मैक्रो एम्बेड करते हैं, तो यह एक्सेल फ़ाइल प्रदर्शित करेगा।

शोधकर्ताओं के बारे में, सुरक्षा सॉफ्टवेयर की नजर में सर्टिफिकेट फाइल सामान्य है। यही कारण है कि ये मैलवेयर गुजरते हैं और सॉफ्टवेयर इसका पता नहीं लगा सकता है। यह बिना किसी पहचान के मैलवेयर पकड़ सकता है।

ओरेकल मालवेयर अटैक वैक्टर को संबोधित करने के लिए अपडेट जारी करता है

इसके बजाय, ओरेकल मैलवेयर अटैक वैक्टर के लिए अपडेट जारी करेगा। इसके अलावा, यह स्पष्ट नहीं है कि हैकर ने इस घोटाले से कोई क्रिप्टोकरेंसी प्राप्त की है या नहीं।

अब तक, यह लगभग स्पष्ट है कि क्रिप्टोक्यूरेंसी हैकर्स क्रिप्टोक्यूरेंसी प्राप्त करने के लिए भ्रमित करने वाले तरीकों का उपयोग करने के इच्छुक हैं। वे पीड़ित के मशीन में अपने हाथ डालने के लिए इस मैलवेयर का उपयोग करना चाहते हैं।

हाल ही में, हैकर्स द्वारा क्रिप्टोकरेंसी चुराने के लिए इस्तेमाल किया गया एक और तरीका पिछले हफ्ते सतह पर आया। स्रोत के अनुसार, हैकर्स क्रिप्टोकरेंसी लेनदेन के लिए नकली वेबसाइट का उपयोग करते हैं। उनका लक्ष्य मैलवेयर को छिपाकर उपयोगकर्ता के कंप्यूटर में घुसना है।

इसमें कोई संदेह नहीं है कि क्रिप्टोक्यूरेंसी की दुनिया में ये खबरें नई नहीं हैं। इसी तरह की कई घटनाएं हैं, और क्रिप्टोक्यूरेंसी कंपनियां व्यापक रूप से प्रभावित हुई हैं। इतना ही नहीं, बल्कि हैकिंग करने वाली कंपनियों को इन जालसाजों और हैकर्स के हाथों लाखों डॉलर का नुकसान हुआ है। कुछ कंपनियां ऐसे आयोजनों के लिए दिवालिया हो गईं।

स्रोत: THECRYPTOUPDATES से 0x जानकारी से संकलित। कॉपीराइट मूल लेखक का है और बिना अनुमति के पुन: प्रस्तुत नहीं किया जा सकता है।