Opasni malver se širi preko rezultata Google pretrage
Opisi virusa, 14.06.2022, 11:30 AM
Malver koji krade lozinke, kreditne kartice i kripto novčanike podmeće se žrtvama se kroz rezultate pretrage za piratske kopije CCleaner Pro Windows programa za optimizaciju.
Ova nova kampanja za distribuciju zlonamernog softvera nazvana je „FakeCrack“, a otkrili su je analitičari iz Avasta, koji izveštavaju da detektuju u proseku 10.000 pokušaja infekcije svakog dana, na osnovu telemetrijskih podataka korisnika. Većina ovih žrtava nalazi se u Francuskoj, Brazilu, Indoneziji i Indiji.
Malver koji se distribuira u ovoj kampanji je moćni kradljivac informacija koji može prikupiti lične podatke žrtava i ukrasti od njih kriptovalute.
Oni koji stoje iza ove kampanje koriste Black Hat SEO tehnike kako bi svoje veb sajtove za distribuciju malvera rangirali na visoko mesto u rezultatima Google pretrage, tako da što više ljudi bude prevareno da preuzme malver.
Mamac koji je video Avast je krekovana verzija CCleaner Professional, popularnog čistača Windows sistema i optimizatora performansi.
Drugi softver koji je zloupotrebljen u ovoj kampanji je Microsoft Office, ali i Movavi Video Editor, promovisani sa ključnim rečima „krekovan“, „serijski ključ“, „aktivator proizvoda“ i „besplatno preuzimanje“.
Rezultati pretrage vode žrtvu preko nekoliko veb sajtova do stranice koja nudi preuzimanje ZIP fajla. Ova stranica se obično hostuje na legitimnoj platformi za hostovanje fajlova kao što je filesend.jp ili mediafire.com.
ZIP fajl je zaštićen lozinkom pomoću slabog PIN-a kao što je „1234“, koji je tu samo da zaštiti fajl od detekcije antivirusa.
Fajl unutar arhive se obično zove „setup.exe“ ili „cracksetup.exe“, ali je Avast video osam različitih izvršnih fajlova koji se koriste u ovoj kampanji.
Žrtve su prevarene da instaliraju malver koji krade informacije sačuvane u veb pretraživačima, kao što su lozinke naloga, sačuvane kreditne kartice i akreditivi novčanika za kriptovalute.
Pored toga, malver nadgleda cliboard tražeći kopirane adrese novčanika i zamenjuje ih adresama pod kontrolom operatera malvera kako bi preusmerio plaćanja. Ova funkcija radi sa različitim adresama kriptovaluta, uključujući adrese za Bitcoin, Ethereum, Cardano, Terra, Nano, Ronin i Bitcoin Cash.
Malver takođe koristi proksije za krađu akreditiva računa na tržištima kriptovaluta izvodeći napad „čovek u sredini“ koji je žrtvi veoma teško da otkrije.
Kampanja je već široko rasprostranjena, a stope infekcije su visoke, pa je preporuka Avasta da ljudi izbegavaju preuzimanje krekovanog softvera sa bilo kog mesta, čak i ako su sajtovi za preuzimanje visoko rangirani u Google pretrazi.
Izdvojeno
Excel prilozi u lažnim mejlovima šire XWorm 7.2
Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare
Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





