लाइब्रेरियन घोल्स हैकर समूह ने सैकड़ों रूसी उपकरणों से समझौता किया है और क्रिप्टोजैकिंग के एक स्पष्ट मामले में क्रिप्टो को खदान करने के लिए उनका उपयोग किया है, साइबर सुरक्षा फर्म कास्परस्की का कहना है।
हैकर समूह, जिसे दुर्लभ वेयरवोल्फ के रूप में भी जाना जाता है, के माध्यम से सिस्टम तक पहुंच प्राप्त करता है मैलवेयर-राइडेड फ़िशिंग ईमेल आधिकारिक दस्तावेजों या भुगतान आदेशों के रूप में दिखाई देने वाले वैध संगठनों के संदेशों के रूप में प्रच्छन्न, कास्परस्की कहा सोमवार को एक रिपोर्ट में।
एक कंप्यूटर मैलवेयर से संक्रमित होने के बाद, हैकर्स एक दूरस्थ कनेक्शन स्थापित करते हैं और विंडोज डिफेंडर जैसे सुरक्षा प्रणालियों को अक्षम करते हैं।
संक्रमित डिवाइस को 1 बजे चालू करने और सुबह 5 बजे बंद करने के लिए प्रोग्राम किया जाता है, हैकर्स के साथ समय सीमा का उपयोग करते हुए अनधिकृत रिमोट एक्सेस और चोरी लॉगिन क्रेडेंशियल्स को आगे स्थापित करने के लिए।
“यह हमारा आकलन है कि हमलावर इस तकनीक का उपयोग अपनी पटरियों को कवर करने के लिए करते हैं ताकि उपयोगकर्ता इस बात से अनजान रहें कि उनके डिवाइस को अपहृत कर दिया गया है,” कास्परस्की ने कहा।
वे फिर लॉगिन क्रेडेंशियल्स चुरा लेते हैं और डिवाइस के उपलब्ध रैम, सीपीयू कोर और जीपीयू के बारे में जानकारी भी एकत्र करते हैं क्रिप्टो माइनर को कॉन्फ़िगर करें इसे तैनात करने से पहले।
जबकि खनिक चल रहा है, हैकर्स एक बनाए रखता है खनन पूल से संबंधकास्परस्की के अनुसार, हर 60 सेकंड में एक अनुरोध भेजना।
“हम मानते हैं कि हमलावर अपनी रणनीति को लगातार परिष्कृत कर रहे हैं, न केवल डेटा एक्सफिल्ट्रेशन बल्कि रिमोट एक्सेस टूल्स की तैनाती और ईमेल खाते के समझौते के लिए फ़िशिंग साइटों के उपयोग को शामिल करते हुए,” फर्म ने कहा।
अब तक, हैकिंग अभियान, जो दिसंबर में शुरू हुआ था और चल रहा है, ने सैकड़ों रूसी उपयोगकर्ताओं, विशेष रूप से औद्योगिक उद्यमों और इंजीनियरिंग स्कूलों को प्रभावित किया है, अतिरिक्त पीड़ितों के साथ बेलारूस और कजाकिस्तान में रिपोर्ट किया गया है।
समूह की उत्पत्ति स्थापित नहीं की गई है; हालांकि, कास्परस्की ने कहा कि फ़िशिंग ईमेल “रूसी में रचित हैं और रूसी-भाषा के डिकॉय दस्तावेजों के साथ-साथ रूसी फ़ाइलनामों के साथ अभिलेखागार शामिल हैं।”
संबंधित: यूक्रेन ने माइन क्रिप्टो के लिए होस्टिंग खातों को भंग करने के लिए आदमी को गिरफ्तार किया
“यह बताता है कि इस अभियान के प्राथमिक लक्ष्य रूस में आधारित हैं या रूसी बोलते हैं,” कास्परस्की ने कहा।
Kaspersky का अनुमान है कि लाइब्रेरियन ghouls हैक्टिविस्ट हो सकते हैं, जो हैकिंग का उपयोग एक राजनीतिक एजेंडे को बढ़ावा देने के लिए नागरिक अवज्ञा के रूप में करते हैं, आमतौर पर समान समूहों के साथ जुड़े तकनीकों के उपयोग के कारण, जैसे कि वैध, तृतीय-पक्ष सॉफ्टवेयर पर निर्भरता।
“इस खतरे की एक विशिष्ट विशेषता यह है कि हमलावर अपने स्वयं के दुर्भावनापूर्ण बायनेरिज़ को विकसित करने पर वैध तृतीय-पक्ष सॉफ्टवेयर का उपयोग करने का पक्ष लेते हैं,” कास्परस्की ने कहा।
यह अज्ञात है कि समूह कब तक सक्रिय रहा है, लेकिन एक अन्य रूसी साइबर सुरक्षा फर्म, बी। क्षेत्र कहा 23 नवंबर की रिपोर्ट में कि दुर्लभ वेयरवोल्फ कम से कम 2019 के बाद से आसपास हैं।
पत्रिका: कॉइनबेस हैक से पता चलता है कि कानून शायद आपकी रक्षा नहीं करेगा: यहाँ क्यों है