- मल्टिप्टर-सेसनद्वारा पासवर्डहरू र Stormspack-jacking गरेर प्रमाणीकरण
- आक्रमणकारीहरूले मानक सुरक्षा अलर्टहरू ट्रिगर नगरी टाढाबाट चोरी सत्रहरू पुनर्स्थापना गर्न सक्छन्
- गुप्त शोषणको लागि एन्क्रिप्टेड ब्राउजर प्रमाणहरू प्रशोधन गर्न मालवेयरले सर्भर-साइड सञ्चालन गर्दछ
infostealer कम्पवेयर खाता कसरी परिवर्तन गर्दैछ, infostealer को नयाँ स्ट्रेन विशेषज्ञले काम गर्छ। चेतावनी दिइयो।
Varonis Threat Labs ले यो स्ट्रेन कसरी पासवर्डहरूबाट टाढा सर्छ र प्रयोगकर्ताहरूलाई लग इन राख्ने सत्र कुकीहरूमा केन्द्रित हुन्छ भनेर वर्णन गरेको छ। data-render-type=”fte” data-skip=”dealsy” data-widget-type=”seasonal” class=”hawk-root”/>
यी कुकीजहरूले मल्टिक्टारले आक्रमणकर्ताहरू सहित सम्पूर्ण लगइन-अप चरणहरूलाई अनुमति दिन्छ। प्रमाणीकरण, जसले परम्परागत रूपमा सुरक्षाको दोस्रो तहको रूपमा कार्य गर्दछ।
लेख तल जारी रहन्छ
सत्र पासवर्ड प्रतिस्थापनएक पटक एक सत्र चोरी भएपछि, आक्रमणकारीले मानक प्रमाणीकरण जाँचहरू ट्रिगर नगरी वैध प्रयोगकर्ता भए जस्तै खाताहरू पहुँच गर्न सक्छ।
Storm ले यो दृष्टिकोणले अन्तबिन्दु सुरक्षा उपकरणहरू, जसले सामान्यतया स्थानीय प्रणालीहरूमा संदिग्ध गतिविधि निगरानी गर्दछ। डेटा प्रशोधन भएपछि, आक्रमणकर्ताहरूले मालवेयरको नियन्त्रण प्यानलमा निर्मित उपकरणहरू प्रयोग गरेर टाढाबाट सत्रहरू पुनर्स्थापना गर्न सक्छन्। आक्रमणकारीहरूले सुरक्षा प्रणालीबाट शंका नगरीकन लग इन गर्न सक्छन्। स्टोर्मलाई सदस्यता सेवाको रूपमा बेचिन्छ, डेटा चोरी र खाता अपहरणको लागि पूर्ण टुलकिट प्रदान गरेर साइबर अपराधको लागि प्रवेशमा अवरोध कम गर्दै। data-mrf-recirculation=”Trending Bar” data-nosnippet=”” class=”clear-both pb-0 pt-2 mb-4″> मूल्य निर्धारण तहहरूमा $300 सात-दिने डेमो, $900-प्रति-महिना मानक योजना, र $1,800-प्रति-महिना टोली इजाजतपत्र समावेश छ जसले १०० अपरेटरहरू र 200 निर्माणहरूलाई समर्थन गर्दछ। सदस्यताको म्याद सकिएपछि पनि, पहिले नै डिप्लोइड गरिएको
अब के पढ्ने
अनुसन्धानको समयमा, लग प्यानलमा 1,715 प्रविष्टिहरू समावेश थिए, भारत, ब्राजिल, संयुक्त राज्य अमेरिका, ब्राजिल, इण्डिया, इण्डिया। धेरै अन्य देशहरू।
प्रत्यायकहरू Google, Facebook, Twitter, Coinbase, Binance, Blockchain.com, र Crypto.com धेरै प्रविष्टिहरूमा देखा पर्दछ, एक ढाँचा जसले सुझाव दिन्छ कि सक्रिय अभियानहरूले कर्पोरेट र क्रिप्टोकरेन्सी दुवै खाताहरू लक्षित गर्दछ,sation. स्क्रिनसटहरू, सन्देश अनुप्रयोग डेटा, र cryptocurrency वालेट जानकारी।
यस क्षमताले आक्रमणकारीहरूलाई प्रणाली भित्र पछाडी सार्न, संवेदनशील फाइलहरू पहुँच गर्न, र सम्भावित रूपमा सम्पूर्ण संगठनहरूलाई असर गर्ने फराकिलो सम्झौताहरूमा आक्रमणहरू बढाउन अनुमति दिन्छ।
यस विकासले देखाउँछ कि कसरी प्रविधिहरू एक पटक उन्नत आक्रमणकर्ताहरूसँग सम्बन्धित सेवाहरू मार्फत व्यापक रूपमा पहुँच भइरहेको छ। परम्परागत अन्तिम बिन्दु संरक्षणमा मात्र भर पर्नुपर्दछ।
यद्यपि, बलियो व्यवहार विश्लेषण र नेटवर्क अनुगमन भएका संगठनहरूसँग पहिले नै असामान्य ट्राफिक ढाँचाहरू पत्ता लगाउन आवश्यक दृश्यता हुन सक्छ जुन चोरी सत्र पुनर्स्थापनाले अनिवार्य रूपमा सिर्जना गर्दछ।
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई प्राथमिकताको रूपमा थप्नुहोस् //em>प्राथमिकता स्रोतको रूपमा थप्नुहोस् समीक्षाहरू, र तपाईंको फिडहरूमा राय। फलो बटनमा क्लिक गर्न निश्चित हुनुहोस्!
र पक्कै पनि तपाईं TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।

