PureLand Stealer
PureLand ohrožuje software kategorizovaný jako zloděj, speciálně přizpůsobený ke kompromitaci zařízení Mac. Tato klasifikace programů je strategicky vytvořena tak, aby extrahovala cenné informace ze systémů, které se stanou obětí jejich infiltrace. PureLand se zejména zaměřuje na vykrádání dat z kryptoměnových peněženek a dalších citlivých úložišť. Je pozoruhodné, že tento malware byl detekován v oběhu, maskovaný jako videohra Play-to-Earn. V reakci na počáteční objev PureLand se pachatelé za touto hrozbou rozhodli přeznačit svou návnadu a prezentovat ji jako blockchain hru „Pearl Land Metaverse“, aby potenciálně rozšířili její klamný dosah.
PureLand Stealer se zaměřuje na prohlížeč a data související s kryptoměnami
Po úspěšné infiltraci PureLand zahájí výzvu a donutí oběť, aby prozradila heslo pro 'Chrome Safe Storage'. Jakmile je získán přístup, tento zloděj se pečlivě snaží extrahovat příslušné informace z prohlížeče Google Chrome. To zahrnuje různá data, jako jsou internetové soubory cookie a uložené přihlašovací údaje, včetně uživatelských jmen a hesel.
Kromě toho PureLand vykazuje schopnost zacílit na konkrétní obsah zájmu, se zvláštním zaměřením na platformy spojené s kryptoměnou. Mezi jeho identifikované cíle patří známé peněženky a kryptoplatformy jako Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink a další.
Je důležité uznat dynamickou povahu vývoje malwaru, protože tvůrci často vylepšují své výtvory a zdokonalují metodiky. V důsledku toho mohou budoucí iterace PureLand obsahovat další funkce nebo využívat různé strategie pro proliferaci.
Přítomnost malwaru, jako je PureLand, na zařízeních představuje značné riziko, které může vést k vážnému narušení soukromí, významným finančním ztrátám a nebezpečí krádeže identity. Uživatelé by měli zůstat ostražití a používat robustní bezpečnostní opatření k účinnému zmírnění těchto hrozeb.
Infekční vektory využívané malwarem jako PureLand Stealer
Zloděj PureLand byl pozorován, jak funguje pod klamavou maskou videohry Play-to-Win, což je podmnožina v oblasti blockchainových her. Tato nezákonná propagační strategie zahrnuje použití obrázků a screenshotů z existujících her, aby dodaly atmosféru legitimity.
Přístup schvalování se rozšiřuje na lákání potenciálních obětí příslibem kompenzace za příležitosti k testování her, obvykle přenášené prostřednictvím přímých zpráv (DM) na platformě sociálních médií X, dříve nazývané Twitter. PureLand byl navíc propagován prostřednictvím spamových e-mailů, často pocházejících z účtu kompromitovaného v rámci blockchainové herní komunity.
Je pozoruhodné, že v určitých případech byl PureLand nalezen ve spojení s jiným zlodějem založeným na Windows s názvem RedLine . Jak se povědomí o návnadě „PureLand“ zvyšovalo, pachatelé přizpůsobili svou taktiku posunutím propagace na jiný název, zejména „Pearl Land Metaverse“, s možností použití jiných přezdívek. Flexibilita v distribučních metodách tohoto zloděje dále zvyšuje výzvu detekce a zmírnění.
Šíření malwaru obvykle zahrnuje zneužívání phishingu a taktiky sociálního inženýrství, přičemž nebezpečný software se často maskuje nebo je součástí zdánlivě běžných programů nebo médií. Infekční soubory mohou mít podobu spustitelných souborů, archivů, dokumentů a dalších.
Standardní distribuční techniky zahrnují tajné stahování, škodlivé přílohy nebo odkazy vložené do spamových zpráv (např. příspěvky na sociálních sítích a fórech, e-maily, soukromé zprávy), malwarovou inzerci, online taktiky, pirátský software nebo média, nelegální nástroje pro aktivaci programů („crack“ “ a falešné aktualizace.
Kromě toho specifické nebezpečné programy vykazují schopnost samovolného šíření a šíří se prostřednictvím místních sítí a vyměnitelných úložišť, jako jsou USB flash disky a externí pevné disky. Ostražitost a přijetí silných bezpečnostních opatření jsou nezbytné k tomu, abychom čelili mnohostranné povaze těchto vyvíjejících se hrozeb.