नए ईमेल-आधारित मैलवेयर को कॉम्बोजैक नाम दिया गया है जापानी और अमेरिकी वेब सर्फ़र्स को लक्षित करना लेनदेन के दौरान क्रिप्टोकरेंसी चुराने के लिए। एक बार स्थापित होने और पृष्ठभूमि में छिपने के बाद, मैलवेयर पीड़ित के विंडोज क्लिपबोर्ड में संग्रहीत लंबे क्रिप्टोकरेंसी वॉलेट पते को पकड़ लेता है। उनकी अत्यधिक लंबाई के कारण, कई उपयोगकर्ता बस वर्णों की उस स्ट्रिंग को कॉपी और पेस्ट करते हैं, और तभी कॉम्बोजैक हमला करता है।
पालो ऑल्टो नेटवर्क्स के शोधकर्ताओं द्वारा खोजा गया, यह क्रिप्टोजैक नामक क्रिप्टोकरेंसी चुराने वाले का एक प्रकार है। यह क्लिपबोर्ड पर रखे पीड़ित के क्रिप्टोकरेंसी वॉलेट के पते को पकड़ लेता है और उसे हैकर के वॉलेट के पते से बदल देता है। इस प्रकार, पीड़ितों का मानना है कि वे डिजिटल मुद्रा को अपने व्यक्तिगत वर्चुअल वॉलेट में स्थानांतरित कर रहे हैं इसके बजाय वे अनजाने में लेनदेन से पहले एक अलग गंतव्य चिपका रहे हैं समापन।
अनुशंसित वीडियो
क्रिप्टोशफलर 2017 में इस चोरी करने वाले एजेंट का उपयोग करने वाला पहला मैलवेयर था, लेकिन पूरी तरह से बिटकॉइन पर केंद्रित था। 2018 में, कॉम्बोजैक न केवल लक्ष्य तक पहुंचता है
Bitcoin निवेशक, लेकिन Ethereum, लाइटकॉइन, मोनेरो, और कई अन्य डिजिटल मुद्राएँ। लेकिन यह मैलवेयर जो रास्ता अपनाता है उससे अविश्वसनीय स्रोतों से आए ईमेल अटैचमेंट को न खोलकर बचा जा सकता है।रिपोर्ट के मुताबिक, पीड़ितों को खोए हुए पासपोर्ट के संबंध में ईमेल मिलते हैं। संदिग्ध संदेश अनुरोध करता है कि पीड़ित एक अनुलग्नक देखें जो पहचान उद्देश्यों के लिए पीडीएफ प्रारूप में एक स्कैन किया हुआ पासपोर्ट है। लेकिन एक बार जब पीड़ित पीडीएफ खोलते हैं, तो उन्हें एक एम्बेडेड दस्तावेज़ खोलने के लिए एक पंक्ति के साथ प्रस्तुत किया जाता है। इस द्वितीयक फ़ाइल के अंदर एक एम्बेडेड रिमोट ऑब्जेक्ट है जो हमला करता है विंडोज़ में एक सुरक्षा छेद.
माइक्रोसॉफ्ट के डेटाबेस में कहा गया है, "जब डायरेक्टएक्स मेमोरी में ऑब्जेक्ट को अनुचित तरीके से संभालता है तो विशेषाधिकार भेद्यता में वृद्धि होती है।" “एक हमलावर जिसने इस भेद्यता का सफलतापूर्वक फायदा उठाया, वह कर्नेल मोड में मनमाना कोड चला सकता है। एक हमलावर तब प्रोग्राम इंस्टॉल कर सकता है; डेटा देखें, बदलें या हटाएं; या पूर्ण उपयोगकर्ता अधिकारों के साथ नए खाते बनाएं।"
एम्बेडेड रिमोट ऑब्जेक्ट दो-भाग वाली फ़ाइल डाउनलोड करता है, एक भाग में स्वयं-निष्कर्षण निष्पादन योग्य होता है, और दूसरा भाग जिसमें अंतिम पेलोड बनाने और स्थापित करने के लिए पासवर्ड-सुरक्षित घटक शामिल हैं: कॉम्बोजैक। इसके बाद मैलवेयर इसे सिस्टम-स्तरीय विशेषाधिकार देने के लिए एक अंतर्निहित विंडोज टूल का उपयोग करता है, यह सुनिश्चित करने के लिए रजिस्ट्री को संपादित करता है कि यह पृष्ठभूमि में चलता रहता है और एक अनंत लूप में प्रवेश करता है। इसके बाद कॉम्बोजैक क्रिप्टोकरेंसी वॉलेट पते के लिए हर आधे सेकंड में सिस्टम क्लिपबोर्ड की जांच करता है।
तो क्रिप्टोक्यूरेंसी उपयोगकर्ता मैन्युअल रूप से अपने वॉलेट पते क्यों दर्ज नहीं कर रहे हैं? क्योंकि यह एक दर्द है. एथेरियम पते 42 वर्ण लंबे होते हैं जबकि बिटकॉइन 34 वर्णों का उपयोग करता है। सबसे लंबा संभवतः मोनेरो है, जो 95 और 106 के बीच वर्णों की संख्या वाले पतों पर निर्भर करता है। यही कारण है कि उपयोगकर्ता आमतौर पर कॉपी और पेस्ट उनके पते, जो हैकर्स के लिए आभासी सोने की खान का काम करते हैं।
हालांकि लेन-देन के दौरान पते को मैन्युअल रूप से दर्ज करने का सुझाव सवाल से बाहर है, अज्ञात पार्टियों से भेजे गए ईमेल से जुड़ी फाइलें खोलना एक बेहद बुरा विचार है। इस मामले में, बड़ा सुराग वास्तव में खराब लिखे गए संदेश के साथ-साथ उसके संदिग्ध लगाव से शुरू होता है। लेकिन पीडीएफ खोलने के बाद भी, दूसरी फ़ाइल खोलने का अनुरोध एक और बड़ा खतरा होना चाहिए।
संपादकों की सिफ़ारिशें
- सबसे अच्छा बिटकॉइन वॉलेट
- बच्चों के लिए यह क्रिप्टोकरेंसी वॉलेट उतना बेवकूफी भरा नहीं है जितना लगता है
- हैकर जॉन मैक्एफ़ी के 'अनहैकेबल' BitFi बिटकॉइन वॉलेट पर 'डूम' खेलता है
अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।