विज्ञापन बंद करें

उत्तर कोरियाई हैकरों ने हानिरहित दिखने वाले ऐप्स में मैलवेयर छिपा दिया macOS सुरक्षा जांच को दरकिनार करने और अनजान उपयोगकर्ताओं पर हमला करने के लिए परिष्कृत कोड का उपयोग करना।

हाल ही में हुई एक खोज में, जैमफ थ्रेट लैब्स के विशेषज्ञों ने अनुप्रयोगों में एम्बेडेड मैलवेयर का पता लगाया है। macOSजो पहली नज़र में हानिरहित लगते हैं। लोकप्रिय ऐप निर्माण टूल फ़्लटर का उपयोग करके साइबर अपराधियों ने ऐसे ऐप बनाए हैं जो सामान्य सुरक्षा उपायों को दरकिनार कर देते हैं। गूगल द्वारा विकसित फ़्लटर, विभिन्न प्रणालियों में निर्बाध रूप से चलने वाले ऐप्स के निर्माण के लिए एक लोकप्रिय टूल बन गया है। macOS, iOSतक Android. इसका कोड बेस डेवलपर्स को एक बार ऐप बनाने और सभी प्लेटफार्मों पर एक समान लुक और फील देने की अनुमति देता है। हालाँकि, फ़्लटर का अनूठा सेटअप मुश्किलें भी पैदा कर सकता है - खासकर जब छिपे हुए कोड को उजागर करने की बात आती है। एक सामान्य फ़्लटर अनुप्रयोग में, मुख्य कोड (डार्ट नामक भाषा में लिखा गया) एक "dylib" फ़ाइल में बंडल किया जाता है, जो एक गतिशील लाइब्रेरी है जिसे बाद में फ़्लटर इंजन द्वारा लोड किया जाता है। यद्यपि इस प्रकार की कोड संरचना कार्यात्मकता के दृष्टिकोण से बहुत अच्छी है, लेकिन यह स्वाभाविक रूप से कोड को अस्पष्ट बना देती है और इसकी समीक्षा करना कठिन बना देती है। हैकर्स ने इस जटिलता का फायदा उठाया है और दुर्भावनापूर्ण कोड को इस तरह छिपा दिया है कि उसका पता लगाना मुश्किल है।

mac मैलवेयर वायरस

जैमफ थ्रेट लैब्स को मैलवेयर के तीन संस्करण मिले, जिनमें से प्रत्येक को अलग-अलग प्रोग्रामिंग वातावरण के लिए तैयार किया गया था - फ़्लटर, गो और पायथन। तीनों ने बाहरी सर्वरों से जुड़ने के लिए, जो संभवतः उत्तर कोरिया के नियंत्रण में थे, समान तरीकों का इस्तेमाल किया तथा अन्य दुर्भावनापूर्ण आदेशों को क्रियान्वित किया। फ़्लटर-आधारित मैलवेयर ने एक भ्रामक एप्लिकेशन को लक्ष्य बनाया, जो एक साधारण गेम होने का दिखावा करता था, तथा उपयोगकर्ताओं को बिना किसी संदेह के इसे खेलने के लिए आमंत्रित करता था। हालाँकि, इसके कोड में एक ऐसा फ़ंक्शन था जो पहले उत्तर कोरियाई साइबर ऑपरेशन से जुड़े डोमेन से जुड़ा था। यह सुविधा एप्लिकेशन को अतिरिक्त दुर्भावनापूर्ण स्क्रिप्ट डाउनलोड करने की अनुमति देती थी जो संक्रमित कंप्यूटर को दूरस्थ रूप से नियंत्रित करने में सक्षम थी Mac. Variaइस बीच, पायथन ने एक साधारण नोट लेने वाले एप्लिकेशन के रूप में खुद को प्रस्तुत किया, एक संदिग्ध डोमेन से जुड़ा, और दुर्भावनापूर्ण स्क्रिप्ट डाउनलोड और निष्पादित की Appleपीड़ित के कंप्यूटर को रिमोट कंट्रोल की अनुमति देने वाली स्क्रिप्ट। मैलवेयर के सबसे चिंताजनक हिस्सों में से एक इसकी दूरस्थ कमांड निष्पादित करने की क्षमता है Appleस्क्रिप्ट।

Appleस्क्रिप्ट सिस्टम में एक उपकरण है macOS, जो कार्यों को स्वचालित करता है और अनुप्रयोग संचार को सक्षम बनाता है। मैलवेयर का उपयोग Appleकिसी डिवाइस को दूर से नियंत्रित करने तथा डेटा कैप्चर करने या मैलवेयर इंस्टॉल करने जैसी क्रियाएं करने के लिए एक स्क्रिप्ट। उल्लेखनीय बात यह है कि दुर्भावनापूर्ण स्क्रिप्ट को पता लगाने से बचने के लिए उल्टी दिशा में लिखा गया था। अभी तक इस बात का कोई संकेत नहीं है कि इन अनुप्रयोगों का उपयोग वास्तविक हमले में किया गया है, लेकिन ऐसा प्रतीत होता है कि मैलवेयर परीक्षण चरण में है। उपयोगकर्ताओं को जब भी संभव हो स्टोर से ऐप्स डाउनलोड करना चाहिए Mac App Store कंपनियों Appleक्योंकि इस ऑनलाइन स्टोर के ऐप्स सुरक्षा जांच से गुजरते हैं। यद्यपि स्क्रीनिंग प्रक्रिया App Store विश्वसनीय नहीं है, यह दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड होने के जोखिम को कम करता है। सुरक्षा सुनिश्चित करने के लिए एक और महत्वपूर्ण कदम सिस्टम को नियमित रूप से अपडेट करना है macOS और एप्लीकेशन इंस्टॉल कर लिए क्योंकि कंपनी Apple बार-बार सुरक्षा पैच जारी करता है। अपने डिवाइस और ऐप्स को अपडेट करने से नई खोजी गई कमजोरियों से बचाव में मदद मिलती है।

 

संबंधित आलेख

आज सबसे ज्यादा पढ़ा गया

.