- हमलावर गोटो रिज़ॉल्व मैलवेयर के साथ एक खतरनाक ईटरनल.एमएसआई इंस्टॉलर वितरित करते हैं, जिससे दूरस्थ पहुंच और अकाउंट चोरी हो
- फिशिंग ईमेल आधिकारिक ईटर्नल घोषणाओं के समान दिखाई देते हैं, स्टेकिंग और शासन के संदर्भों का उपयोग करके वैध
- उपयोगकर्ता को निरंतर अनधिकृत पहुंच और मैलवेयर संक्रमण को रोकने के लिए केवल सत्यापित ईटर्नल चैनलों से वॉलेट
एक जटिल फिशिंग अभियान कार्डानो (एडीए) उपयोगकर्ताओं को एक नकली ईटर्नल डेस्कटॉप वॉलेट को बढ़ावा देने वाले धोखेबाज ईमेल के माध्यम से निशा� अभिया� संदर्भ में रात और आत्मा जैसे वैध पारिस्थितिकी शब्दों के बारे में उल्लेख किया गया है। सुरक्षा विशेषज्ञ उपयोगकर्ताओं को मालवेयर और अनधिकृत पहुंच से बचने के लिए केवल सत
मलवेयर इंस्टॉलर वॉलेट सॉफ्टवेयर के रूप में छ
चेतना खोजकर्ता अनुराग ने पहचाना घातक स्थापक अनुमोदित डोमेन download.eternldesktop.network के माध्यम से वितरित किया गया। 23.3 मेगाबाइट का Eternl.msi फ़ाइल छिपे हुए LogMeIn GoTo Resolve दूरस्थ प्रबंधन उपकरण को ले जाती है।
स्थापना के दौरान, यह एक निष्पादन फ़ाइल unattended-updater.exe डालता है, जो प्रोग्राम फ़ाइल्स के तहत विन्यास फ़ाइलों को बनाता है जिससे उपयोगकर्ता के संपर्क के बिना दूरस्थ पहुंच संभव होती है। मैलवेयर GoTo Resolve बुनियादी ढांचे से जुड़ता है, जिसके उपयोग से प्रतिबंधित API योग्यताओं का उपयोग करते हुए JSON प
सुरक्षा अनुसंधानकर्ता ने गतिविधि को महत्वपूर्ण बताया, जिसमें ध्यान दिया गया कि दूरस्थ प्रबंधन उपकरणों के इस्तेमाल से लंबे समय तक बनी रहने की अ
अभियान व्यावसायिक फिशिंग तकनीक
दाँ फिशिंग ईमेल पेशेवर भाषा का उपयोग करते हैं, जिसमें वर्तनी की त्रुटि नहीं होती है, और यह आधिकारिक ईटर्नल डेस्कटॉप घोषणाओं के बहुत करीब होते हैं। संदेश हार्डवेयर वॉलेट संगतता, स्थानीय कुंजी प्रबंधन और उन्नत नियुक्त
हमलावर शासन अभिव्यक्ति और पारिस्थितिकी-विशिष्ट संदर्भों का उपयोग करते हैं, जिससे डिफ्यूजन स्टेकिंग बास्केट पुरस्कारों के आसपास नकली वैधता बन जाती है। विशेषज्ञों की चेतावनी है कि अभियान उन उपयोगकर्ताओं पर
ठगी के स्थापक में डिजिटल हस्ताक्षर या सत्यापन की कमी है, जिससे उपयोगकर्ता स्थापना से पहले वैधता की पुष्टि नहीं कर सकते। विश्लेषकों ने बल दिया है कि नए पंजीकृत डोमेन और अधिकारिक नह
अनधिकृत पहुंच के लंबे समय त
अनुराग के विश्लेषण ने आपूर्ति श्रृंखला दुरुपयोग इरादा का पता लगा दिया, अ आक्रमक निशाना बने सिस्टम में लगातार एक्सेस को स्थापित करने के लिए। एक बार इंस्टॉल हो जाने के बाद, मैलवेयर वॉलेट सुरक्षा और निजी कुंजी एक्सेस को खतरे में डाल देता है। सुरक्षा अनुसंधानकर्ता वॉले�
उपयोगकर्ताओं को सतर्क रहने और सत्यापित स्रोतों से सॉफ्टवेयर इंस्टॉल करने से बचने की सलाह दी जाती है। अभियान में क्रिप्टोकरेंसी प्रणाली में जारी खतरों पर बल दिया गया है, जिसमें दिखाया गया है कि आक्रमणकारी विश्वसनीय अपडे�

