CyberArk ले एक्सप्लोइड एक्सप्लोइड स्टेसनल र प्यानल स्रोत नियन्त्रण त्रुटि
अनुसन्धानकर्ताहरूले 390,000 पासवर्ड र 30M कुकीहरू चोर्ने आक्रमणकारी “YouTubeTA” को पर्दाफाश गरे
अन्तरले थप छानबिन र आक्रमणहरू आकर्षित गरेर StealC सञ्चालनमा बाधा पुर्याउन सक्छ
साइबरसेक्युरिटी अनुसन्धानकर्ताहरूले स्टेनेल-ब्यास्टेलको लागि प्यानलमा नियन्त्रण गर्न र प्राप्त गर्न सक्षम भएका छन्। मालवेयर कसरी सञ्चालन हुन्छ, र आक्रमणकारी र पीडित दुवै को हुन् भन्ने बारे जानकारी।
StealC एक अत्यधिक लोकप्रिय इन्फोस्टेलर हो मालवेयर जुन केही वर्ष पहिले पहिलो पटक देखा परेको थियो, र त्यसपछि साइबर अपराधी समुदायको एक प्रमुख बन्न पुगेको छ।
id=”16f6c5d2-c5b0-434a-9b68-df7716f5ab83-2″>यसले वेब ब्राउजर प्रमाणहरू, कुकीहरू, प्रणाली जानकारी, मेसेजिङ एप र इमेल डेटा जस्ता संवेदनशील डेटा सङ्कलन र बाहिर निकाल्न सक्छ, साथै क्रिप्टोकरन्सी वालेट विवरणहरू, र यसले विभिन्न प्रकारका स्टिलुलर सुविधाहरू प्रदान गर्दछ। लचिलो आदेश-र-नियन्त्रण संचार।
तपाईलाई मन पर्न सक्छ
. id=”doxxing-victims-3″>Doxxing पीडितहरू
साइबरआर्कका सुरक्षा अनुसन्धानकर्ताहरूले नियन्त्रण प्यानलमा पहुँच गर्ने दुई तरिकाहरू फेला पारे; अप्रिल २०२५ मा भएको स्रोत कोड चुहावट मार्फत, र क्रस-साइट स्क्रिप्टिङ (XSS) भेद्यता मार्फत उनीहरूले पत्ता लगाए।
“असुरक्षाको शोषण गरेर, हामीले सामान्य स्थान सूचकहरू र कम्प्युटर हार्डवेयर विवरणहरू सहित खतरा अभिनेताको कम्प्युटरका विशेषताहरू पहिचान गर्न सक्षम भयौं,” अनुसन्धानकर्ताहरूले भने। “अतिरिक्त, हामीले सक्रिय सत्र कुकीहरू पुन: प्राप्त गर्न सक्षम भयौं, जसले हामीलाई आफ्नै मेसिनहरूबाट सत्रहरूको नियन्त्रण प्राप्त गर्न अनुमति दियो।”
प्रतिवेदनले “YouTubeTA” डब गरिएको एक खतरा अभिनेताको विवरण दिन्छ, जसले वैध लग इन गर्न चोरी प्रमाणहरू प्रयोग गर्यो data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/tag/youtube”>YouTube च्यानलहरू र मालवेयरका लागि प्लान्ट लिङ्कहरू। अभियानले YouTubeTA लाई 5,000 भन्दा बढी पीडित लगहरू, 390,000 पासवर्डहरू, र 30 मिलियन कुकीहरू ल्यायो।
साइबरआर्कले पत्ता लगायो कि आक्रमणकारीले Apple M3-आधारित यन्त्र, अंग्रेजी र रूसी भाषा सेटिङहरूसँग। समय क्षेत्र पूर्वी युरोपमा सेट गरिएको थियो, र कम्तिमा एक अवसरमा, तिनीहरू युक्रेनबाट लग इन भए। सामान्यतया, साइबर अपराधीहरूले आफ्नो ट्र्याकहरू कभर गर्नको लागि VPN मार्फत मात्र लग इन गर्नेछन्, तर यो धम्की अभिनेताले युक्रेनी ISP TRK केबल टिभीसँग जोडिएको आफ्नो IP ठेगाना प्रकट गर्दै एक पटक त्यसो गर्न बिर्सनुभयो। class=”slice-container newsletter-inbodyContent-slice newsletterForm-articleInbodyContent-725pwrvsc7ntTScGaHA9T8 स्लाइस-कन्टेनर-newsletterForm”>
तपाईँको व्यवसाय सफल हुन आवश्यक पर्ने सबै शीर्ष समाचार, राय, सुविधाहरू र मार्गदर्शन प्राप्त गर्न TechRadar प्रो न्यूजलेटरमा साइन अप गर्नुहोस्!
समाचार, साइबरआर्क आशा गर्दछ कि StealC लाई अन्य खेलाडीहरू द्वारा पनि लक्षित गरिनेछ, दुबै सौम्य र दुर्भावनापूर्ण, जसले गर्दा सम्पूर्ण कार्यमा बाधा पुर्याउँछ।
Via ब्लीपिङ कम्प्यूटर
id=”slice-container-person-725pwrvsc7ntTScGaHA9T8-jTN1HnvLdRFDtFcYsnpHezXuS7F23xro” class=”स्लाइस-कन्टेनर व्यक्ति-रेपर person-725pwrvsc7ntTScGaHA9T8-jTN1HnvLdRFDtFcYsnpHezXuS7F23xro स्लाइस-कन्टेनर-व्यक्ति”>
<-figure class="wpper class="wpper__rapped" data-bordeaux-image-check="false">
वास्तविक-विश्व परीक्षण र तुलनाहरूमा आधारित हाम्रा शीर्ष छनोटहरू
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस् हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो गर्ने बटनमा क्लिक गर्न नबिर्सनुहोस्!
र पक्कै पनि तपाईं पनि TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि, र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।