- फाइलमा पूर्ण रूपमा प्राप्त हुने VppsAfsAWhatsals मा डेलिभर गर्दछ। नियन्त्रण
- लुकेका फोल्डरहरू र पुन: नामाकरण गरिएका Windows उपकरणहरूले आक्रमणकारीहरूलाई सामान्य कार्यहरूमा मिलाउन दिन्छ
- मेलवेयरले पत्ता लगाउनबाट बच्न विश्वसनीय क्लाउड सेवाहरूबाट माध्यमिक स्क्रिप्टहरू पुन: प्राप्त गर्छ id=”elk-6e73c24b-1133-4598-9983-ac4130f7d51d”>Microsoft ले एउटा बहु-चरण मालवेयर अभियान पहिचान गरेको छ जसले VBS_Scrips फाइल प्रदान गर्न र परिचित सन्देश प्लेटफर्महरूमा राखिएको विश्वास प्रयोगकर्ताहरूको शोषण गर्दछ।
आक्रमणकारीहरूले फाईलहरू पठाउँछन् जुन व्हाट्सएप मार्फत हानिकारक देखिन्छ, तर तिनीहरूलाई खोल्दा एक मौन स्थापना ट्रिगर हुन्छ जसले विरोधीहरूलाई लुकेको प्रणाली नियन्त्रण प्रदान गर्दछ। data-render-type=”fte” data-skip=”dealsy” data-widget-type=”seasonal” class=”hawk-root”/>
एक पटक निष्पादित फोल्डरहरू C4130f7d51d-2″>प्रोस्क्रिप्ट अन्तर्गत फोल्डरहरू ड्रप गर्नुहोस् र ड्रप गर्नुहोस्। वैध विन्डोज उपयोगिताहरूको पुन: नामाकरण गरिएको संस्करणहरू, जस्तै curl.exe लाई netapi.dll र bitsadmin.exe लाई sc.exe मा पुन: नामाकरण गरिएको छ।
लेख तल जारी छ
>>>> सामान्य प्रणाली मार्गहरूमा उपकरणहरू, आक्रमणकारीहरूले उपकरणहरू नियमित सञ्चालनहरूमा मिसिएको सुनिश्चित गर्छन् जबकि सुरक्षा समाधानहरूले अझै पनि मूल मेटाडेटा पत्ता लगाउन सक्छन्। data-hl-processed=”none” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/best-malware-removal”>malware
ले प्रणाली सेटिङहरूलाई प्रत्येक रिबुट पछि स्वचालित रूपमा लन्च गर्नको लागि परिवर्तन गर्दछ, बाँच्नको सुनिश्चित गर्दै, प्रयोगकर्ताहरूले यो खतरालाई हटाउँदा पनि। जग्गा-अफ-द-ल्याण्ड प्रविधिको साथ सामाजिक ईन्जिनियरिङ् र तत्काल अलर्टहरू नउठाएर सफल कार्यान्वयन बढाउँछ।“विश्वसनीय प्लेटफर्महरूलाई वैध उपकरणहरूसँग संयोजन गरेर, खतरा अभिनेताले दृश्यता कम गर्छ र सफल कार्यान्वयनको सम्भावना बढाउँछ,” माइक्रोसफ्टले
प्रारम्भिक संक्रमण पछि, मालवेयरले AWS S3, Tencent Cloud, र Backblaze B2 को रूपमा क्लाउड सेवाहरू सहित माध्यमिक पेलोडहरू पुन: प्राप्त गर्दछ। WinUpdate_KB5034231.vbs, विश्वसनीय क्लाउड पूर्वाधारको शोषण गर्नुहोस् र मालिसियस डाउनलोडहरूलाई वैध नेटवर्क ट्राफिकको रूपमा लुकाउनुहोस्।
मालवेयरले प्रयोगकर्ता खाता नियन्त्रण सेटिङहरू पनि परिमार्जन गर्दछ र यो सफल नभएसम्म cmd.exe लाई उन्नत विशेषाधिकारहरूको साथ चलाउन बारम्बार प्रयास गर्दछ।
. data-auto-tag-linker=”true” data-url=”https://www.techradar.com/tag/msi” data-hl-processed=”none” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/tag/msi”>MSI जस्ता MSI, WinRm फाइल। LinkPoint.msi, र AnyDesk.msi सम्झौता गरिएका प्रणालीहरूमा।
यी हस्ताक्षर नगरिएका स्थापनाकर्ताहरूले आक्रमणकर्ताहरूलाई निरन्तर रिमोट पहुँच दिन्छ र डाटा चोरी, अतिरिक्त मालवेयर डिप्लोइमेन्ट, वा संक्रमित मेसिनहरूको बोटनेटमा एकीकरण सक्षम पार्छ।
Microsoft ले UK REMODTAM पुनरावृत्ति कुञ्जी अनुगमनको रूपमा सिफारिस गर्दछ। सम्झौताका सूचकहरू।
संगठनहरूले स्क्रिप्ट होस्टहरूको कार्यान्वयनमा प्रतिबन्ध लगाउनु पर्छ, पुन: नामाकरण गरिएको प्रणाली उपयोगिताहरूको निगरानी गर्नुपर्दछ, र प्रयोगकर्ताहरूलाई सामाजिक ईन्जिनियरिङ् रणनीतिहरू बारे शिक्षित गर्नुपर्दछ।
Microsoft ले क्लाउड-डेलिभर गरिएको सुरक्षा, छेडछाड संरक्षण, र अन्तिम बिन्दु पत्ता लगाउने महत्त्वलाई जोड दिन्छ। परम्परागत पत्ता लगाउने विधिहरूले यी सञ्चालनहरूलाई नियमित उद्यम गतिविधिबाट छुट्याउन संघर्ष गर्न सक्छ।
AI उपकरणहरू ले व्यवहारिक विसंगतिहरू विश्लेषण गर्न, टेलिमेट्रीसँग सम्बन्ध राख्न र शङ्कास्पद WhatsApp संलग्नहरू पहिचान गर्न मद्दत गर्न सक्छ।
यन्त्रले स्थायी रूपमा पहुँच नियन्त्रण गर्न प्रयोग गर्न सक्छ र यन्त्रलाई पूर्ण रूपमा पहुँच नियन्त्रण गर्न मद्दत गर्न सक्छ। संवेदनशील व्यक्तिगत जानकारीमा।
Microsoft जोड दिन्छ कि एकल लापरवाह क्लिकले पनि यो मालवेयरलाई सामान्य बाइपास गर्न अनुमति दिन्छ अन्तबिन्दु सुरक्षा।
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई प्राथमिकताको रूपमा थप्नुहोस् //em>प्राथमिकता स्रोतको रूपमा थप्नुहोस् समीक्षाहरू, र तपाईंको फिडहरूमा राय। फलो बटनमा क्लिक गर्न निश्चित हुनुहोस्!
र पक्कै पनि तपाईं TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।

