Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža
Opisi virusa, 03.07.2024, 11:00 AM
Malver FakeBat, takođe poznat i pod imenima EugenLoader i PaykLoader, je trenutno jedan od najrasprostranjenijih malvera iz grupe tzv. „loadera“, koji se koristi za preuzimanje drugih malvera u sledećoj fazi napada. Prema nalazima kompanije Sekoia, FakeBat na zaražene uređaje preuzima i pokreće malvere kao što su IcedID, Lumma, RedLine, SmokeLoader, SectopRAT i Ursnif.
Napadači inficiraju računare malverom FakeBar u drive-by napadima koji podrazumevaju upotrebu metoda kao što su manipulacija rezultatima pretrage („SEO poisoning“), zlonamerno oglašavanje i ubacivanje koda u kompromitovane sajtove kako bi se korisnici naveli da preuzmu lažne programe za instalaciju softvera ili ažuriranja veb pregledača.
Upotreba učitavača malvera u poslednjih nekoliko godina prati sve veću upotrebu odredišnih stranica koje imitiraju veb sajtove legitimnog softvera. Ovo je takođe povezano sa činjenicom da su phishing i društveni inženjering i dalje jedan od glavnih načina da napadači dobiju početni pristup.
Od decembra 2022. neko ko se potpisuje kao Eugenfest (aka Payk_34) na forumima sajber podzemlja nudi FakeBat kao LaaS (Loader-as-a-Service) drugim sajber kriminalcima po modelu pretplate.
Malver je dizajniran da zaobiđe sigurnosne mehanizme ciljanih sistema a korisnicima nudi opcije za trojanizaciju legitimnog softvera, kao i praćenje instalacija preko admin panela.
Malver je dostupan za 1.000 dolara nedeljno i 2.500 dolara mesečno, za 1.500 dolara nedeljno i 4.000 dolara mesečno i 1.800 dolara nedeljno i 5.000 dolara mesečno u zavisnosti od verzije.
Različite grupe šire FakeBat uglavnom na tri načina: preko lažnog popularnog softvera koji se reklamira preko Google oglasa, lažnih ažuriranja veb pretraživača preko kompromitovanih sajtova i šema društvenog inženjeringa na društvenim mrežama.
Foto: Philipp Katzenberger | Unsplash
Izdvojeno
Excel prilozi u lažnim mejlovima šire XWorm 7.2
Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare
Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





