मुंबई: नासा ने इस साल जुलाई में अपने प्रसिद्ध जेम्स वेब स्पेस टेलीस्कोप के माध्यम से खींची गई ब्रह्मांड की अब तक की सबसे गहरी अवरक्त तस्वीर का अनावरण किया। उन्हें कम ही पता था कि, दो महीने से भी कम समय में, उसी फ़ोटो का उपयोग वाहक के रूप में नए मैलवेयर को पहले से न सोचा लोगों के उपकरणों में तस्करी करने के लिए किया जाएगा।
11 जुलाई को प्रकाशित इस तस्वीर ने आकाश के एक टुकड़े में हजारों आकाशगंगाओं को लगभग रेत के एक दाने के आकार में दिखाया और जल्दी ही दुनिया की चर्चा बन गई।
हाल ही में, साइबर सुरक्षा अनुसंधान फर्म Securonix ने एक नए फ़िशिंग अभियान का खुलासा किया, जहाँ चित्र का उपयोग पहले से अज्ञात मैलवेयर को लक्षित उपकरणों में खिसकाने के लिए किया जा रहा था। इससे भी अधिक चिंता की बात यह है कि यह वायरस खतरों से बचाव के सभी ज्ञात रूपों से बचता दिख रहा है।
Securonix के अनुसार, मैलवेयर के इंजीनियर छवि के साथ MS Office अटैचमेंट के साथ फ़िशिंग ईमेल भेज रहे हैं, जो अभी भी लोगों में बहुत उत्सुकता पैदा करता है। Securonix शोधकर्ताओं ने टेक्स्ट एडिटर सॉफ्टवेयर का उपयोग करके उसी छवि फ़ाइल का विश्लेषण किया और छिपे हुए कोड को पाया।

“नया मैलवेयर गोलांग भाषा का उपयोग करता है। Securonix के शोधकर्ताओं के अनुसार, हमलावर उन पेलोड को गिरा देता है जो वर्तमान में VirusTotal पर एंटीवायरस इंजन द्वारा दुर्भावनापूर्ण के रूप में फ़्लैग नहीं किए जाते हैं, ”हर्शिल दोशी, कंट्री मैनेजर (इंडिया), Securonix ने हिंदुस्तान टाइम्स को बताया।
यह भी पढ़े : Cartwheel galaxy की James Webb Telescope’s छवियों को फिर से पाना क्यों मुश्किल है?
VirusTotal एक खोज इंजन है जो किसी विशेष फ़ाइल या वेब पेज में वायरस या मैलवेयर की जांच के लिए सभी उपलब्ध एंटीवायरस सॉफ़्टवेयर की सेवाओं को नियोजित करता है। एक ‘पेलोड’ दुर्भावनापूर्ण कोड के लिए तकनीकी शब्द है जो एक फ़ाइल लक्ष्य डिवाइस में गिरती है।
सरल शब्दों में, वायरसटोटल पर पेलोड नहीं दिखने का मतलब है कि मैलवेयर पूरी तरह से वर्तमान में उपलब्ध एंटीवायरस सॉफ़्टवेयर के रडार के नीचे से गुजर सकता है। यह कुछ हद तक इस तथ्य के लिए जिम्मेदार है कि यह गो भाषा में लिखा गया है, जिसे गोलंग के नाम से भी जाना जाता है, एक कोड जो मैलवेयर का पता लगाने और रिवर्स-इंजीनियर करने के लिए इसे और अधिक चुनौतीपूर्ण बनाता है।
जबकि मैलवेयर के बारे में ज्यादा जानकारी नहीं है, जिसे GO#WEBFUSCATOR कहा जाता है, शोधकर्ताओं ने इसके कोड में सूचना-चोरी करने की क्षमताओं को देखा है और जिस तरह से यह अपने कमांड और कंट्रोल (C2) सर्वर के साथ संचार करता है। C2 सर्वर मैलवेयर की सभी क्रियाओं को नियंत्रित करता है और इसके द्वारा निकाले गए डेटा को प्राप्त करता है।
“कुल मिलाकर, पूरी हमले श्रृंखला के दौरान GO#WEBBFUSCATOR के साथ देखी गई रणनीति, तकनीक और प्रक्रियाएं काफी दिलचस्प हैं। गोलंग कोड बनाने के लिए वैध छवि का उपयोग करना हमारे अनुभव या विशिष्ट और कुछ ऐसी चीज़ों में बहुत आम नहीं है जिन्हें हम बारीकी से ट्रैक कर रहे हैं। यह स्पष्ट है कि कोड के मूल लेखक ने मैलवेयर को कुछ तुच्छ काउंटर-फोरेंसिक और एंटी-थ्रेट डिटेक्शन मेथडोलॉजी दोनों को ध्यान में रखते हुए डिज़ाइन किया था, “Securonix की प्रारंभिक शोध रिपोर्ट में कहा गया है।
ब्रेकिंग न्यूज़ हिंदी में सबसे पहले पढ़ें khabri.live हिंदी | आज की ताजा खबर, लाइव न्यूज अपडेट, पढ़ें सबसे विश्वसनीय हिंदी न्यूज़ वेबसाइट khabri.live हिंदी पर |