WhatsApp malware attack: फेमस टेक कंपनी Microsoft ने नए साइबर हमले को लेकर चेतावनी जारी की है। उनका कहना है कि इस हमले में WhatsApp को टारगेट किया जा रहा है। हैकर्स Visual Basic Script फ़ाइलों को फैलाने के लिए मैसेज का WhatsApp इस्तेमाल किया है। ये फाइलें दिखने में तो सामन्य लगती है। लेकिन वास्तव काफी खतरनाक है। इसे ओपन करते ही यह अपना चाल चलना शुरू कर देता है। स्क्रिप्ट के बैकग्राउंड में सारा खेल खेलता है। जिसका अंदाजा यूजर्स को नहीं रहता है। बाद में धीरे-धीरे सिस्टम पर कंट्रोल कर लेती है।
WhatsApp यूजर्स सावधान! आपके मैसेज में छिपा खतरनाक स्क्रिप्ट, Microsoft ने बताया कैसे हैकर्स बना रहे हैं यूजर्स को निशाना।
छुपकर करता काम करता है हैकर्स के टूल
इसकी सबसे बड़ी खतरनाक चाल है छुपकर काम को अंजाम देना। यह असली Windows टूल्स का उपयोग करता है। नाम भी बदल देते हैं। बताया जा रहा है कि यह गतिविधि इसी साल फरवरी महीने से शुरू हुई है। यह इन स्क्रिप्ट का इस्तेमाल करके एक मल्टी-स्टेज इन्फ़ेक्शन चेन शुरू करती है, ताकि सिस्टम में अपनी जगह बनाई जा सके। रिमोट एक्सेस चालू किया जा सके। अभी यह पता नहीं है कि हमलावर यूज़र्स को इन स्क्रिप्ट को चलाने के लिए लुभाने के लिए किन तरीकों का इस्तेमाल करते हैं।
क्लाउड का भी करता है गलत इस्तेमाल
MDR की Team की माने तो यह कैंपेन सोशल इंजीनियरिंग और लिविंग ऑफ़ द लैंड तकनीकों के मेल पर निर्भर करता है। इसके अलावा उनका यह भी करना है कि AWS, Tencent Cloud और Backblaze B2 जैसी भरोसेमंद क्लाउड सेवाओं से पेलोड हासिल करता है, और सिस्टम पर अपना नियंत्रण बनाए रखने के लिए नुकसान पहुँचाने वाले माइक्रोसॉफ्ट इंस्टालर पैकेज इंस्टॉल करता है। वैध टूल और भरोसेमंद प्लेटफ़ॉर्म का इस्तेमाल एक बहुत खतरनाक मेल है। इससे हमलावर को अपने मिशन को सफल करने की संभावना काफी प्रबल बन जाती है। है, क्योंकि यह हमलावरों को सामान्य नेटवर्क गतिविधि में घुलने-मिलने और अपने हमलों के सफल होने की संभावना बढ़ाने की सहूलियत देता है।
READ MORE- क्रिप्टो मार्केट में हड़कंप, अमेरिका ने 10 अधिकारियों पर लगाए गंभीर आरोप
सिस्टम से छेड़छाड़ कर सुरक्षा को कमजोर करना
इस मिशन की शुरूआत तब WhatsApp मैसेज के ज़रिए नुकसान पहुँचाने वाली VBS फ़ाइलें फैलाने से होती है। जब इन फ़ाइलों को चलाया जाता है, तो ये C ड्राइव के ProgramData में छिपे हुए फ़ोल्डर बनाती हैं। curl.exe और bitsadmin.exe का नाम बदल दिया जाता है। जिससे यह सामन्य फाइल जैसे दिखता है और यूजर्स यही पहचानने में घोखा खा जाता है। यह UAC से छेडछाड़ करते हैं। जिसका मकसद सिस्टम के सिक्योरिटी को कमजोर करना है। इतना ही नहीं वे MSI पैकेज इंस्टॉल कर देते हैं। यह काम नाम बदले हुए बाइनरी का इस्तेमाल करके AWS S3, Tencent Cloud और Backblaze B2 पर होस्ट की गई सहायक VBS फ़ाइलों को डाउनलोड करके किया जाता है।
READ MORE- क्या आपका डेटा भी सुरक्षित नहीं? Perplexity AI पर केस दर्ज
AnyDesk जैसे टूल्स का इस्तेमाल
यह लगातार बढ़े हुए अधिकारों के साथ cmd.exe को लॉन्च करने की कोशिश करता रहता है। साथ ही, यह Microsoft,Win के तहत Registry की एंट्री में बदलाव करता है। रिबूट के बाद भी बने रहने के रास्ते बना लेते हैं। इसमें AnyDesk जैसे टूल्स शामिल हैं, जो हमलावरों को लगातार रिमोट एक्सेस देते हैं।इससे हमलावर डेटा चुरा सकते हैं या और ज़्यादा मैलवेयर फैला सकते हैं।
इसका मतलब यह है कि किसी अनजान लिंक या मैसेज पर यूजर्स को नहीं करनी चाहिए। खासकर WhatsApp अपनी सतर्कता बनाए रखें।
