Aplikacije u Microsoft Store zaražene malverom koji kontroliše naloge na društvenim mrežama

Opisi virusa, 28.02.2022, 09:30 AM

Aplikacije u Microsoft Store zaražene malverom koji kontroliše naloge na društvenim mrežama

Novi malver koji može da kontroliše naloge na društvenim mrežama distribuira se preko Microsoftove zvanične prodavnice aplikacija sakriven u igricama. Malver je tako zarazio više od 5.000 Windows računara u Švedskoj, Bugarskoj, Rusiji i Španiji.

Izraelska kompanija za sajber bezbednost Check Point nazvala je malver „Electron Bot“, po domenu za komandu i kontrolu (C2) koji se koristi u ovim kampanjama.

Electron Bot je modularni malver koji se uglavnom distribuira preko platforme Microsoftove prodavnice i preko desetina zaraženih aplikacija, uglavnom igara.

Prvi put malver je primećen u oktobru 2018. godine, u aplikaciji “Album by Google Photos”, koja je otkrivena u Microsoftovoj prodavnici aplikacija. Aplikacija je predstavljana kao Google Photos, ali je zapravo krila malver koji je iznova i iznova otvarao reklame na Windows 10 sistemima.

U godinama nakon toga, malver je prošao kroz brojna izdanja, sa novim funkcijama i mogućnostima izbegavanja detekcije.

Osnovna funkcija Electron Bota je da otvori skriveni prozor pretraživača kako bi generisao klikove na oglase, usmeravao saobraćaj na sadržaj na YouTubeu i SoundCloudu i promovisao određene proizvode kako bi se zaradilo od klikova na oglase ili povećala prodaja aplikacija.

Pored toga, malver dolazi i sa funkcijama koje mogu da kontrolišu naloge na društvenim mrežama na Facebooku, Googleu i Sound Cloudu, uključujući registraciju novih naloga, prijavljivanje, kao i komentarisanje i lajkovanje objava radi povećanja pregleda.

Napad kreće kada korisnici preuzmu jednu od zaraženih aplikacija iz Microsoft prodavnice koja, kada se pokrene, učitava igru, ali takođe instalira dropper koji će u sledećoj fazi napada preuzeti Electron Bot.
Izdavači aplikacija sa malverom su Lupy games, Crazy 4 games, Jeuxjeuxkeux games, Akshi games, Goo Games i Bizzon Case.

Istraživači kažu da napadači mogu da modifikuju kod i promene ponašanje bota. Na primer, mogu da promene drugu fazu napada i zaraze uređaj drugim malverom kao što je ransomware ili RAT.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke

Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke

Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje