AddScript

Operatorët PUP (Programet Potencialisht të Padëshiruara) dhe aktorët e kërcënimit vazhdojnë të mbështeten në familjen e shtesave të shfletuesit AddScript si një burim për aplikacione të reja ndërhyrëse. Aplikacionet e para AddScript u identifikuan nga studiues të sigurisë kibernetike në vitin 2019 dhe që atëherë familja ka mbetur mjaft aktive. Detaje rreth këtij grupi të veçantë aplikacionesh dhe adware-ve të përgjithshëm dhe aktiviteteve të dëmshme të zgjerimit të shfletuesit u publikuan nga ekspertë të malware.

Sipas studiuesve, aplikacionet AddScript janë përhapur kryesisht nën maskën e mjeteve të dobishme të medias. Më konkretisht, ato u premtojnë përdoruesve mundësinë për të shkarkuar përmbajtje të zgjedhura audio dhe video nga burime të ndryshme, si p.sh. rrjetet sociale. Një rol tjetër popullor që shihet në aplikacionet AddScript është ai i menaxherëve proxy. Një karakteristikë e rëndësishme e kësaj familjeje kërcënimi është se anëtarët e saj janë pothuajse gjithmonë të aftë të kryejnë funksionalitetet e premtuara, si një mënyrë për të mos ngritur asnjë dyshim dhe për të siguruar që përdoruesit nuk do t'i heqin ato. Aplikacionet e konfirmuara se i përkasin kësaj familjeje përfshijnë Y2Mate - Video Downloader, SaveFrom.net helper, friGate3 proxy helper, etj.

Sidoqoftë, në sfondin e sistemit, zgjerimi AddScript do të vazhdojë të përmbushë qëllimet e tij të mbrapshta. Së pari, aplikacioni do të kontaktojë një URL me kod të fortë që i përket serverit të tij Command-and-Control (C2, C&C). Pas vendosjes së një lidhjeje me C2, zgjerimi AddScript do të marrë një JavaScript të dëmtuar dhe më pas do ta ekzekutojë atë në heshtje. Një shenjë e mundshme e aktiviteteve të fshehta që përdoruesit mund të vënë re është një rritje jonormale në konsumin e burimeve të CPU.

Funksionet e sakta të kodit të dorëzuar mund të ndryshojnë, bazuar në skemën specifike që po ekzekutojnë operatorët e aplikacioneve. Për shembull, shtesa AddScript mund të ekzekutojë video në skedat e hapura në shfletuesin e përdoruesit për të gjeneruar fitime bazuar në 'shikimet' e supozuara. Një mundësi tjetër është që aplikacioni ndërhyrës të kryejë një skemë të njohur si 'cookie mbushje'/'cookie dropping'. Ai përfshin vendosjen e kukive të filialeve në pajisjen e prekur. Më pas, mashtruesit mund të kërkojnë komisione për transaksione të falsifikuara dhe trafik që nuk kanë ndodhur.

Në trend

Më e shikuara

Po ngarkohet...