PureLand Stealer
Το PureLand είναι απειλητικό λογισμικό που έχει κατηγοριοποιηθεί ως κλέφτης, ειδικά προσαρμοσμένο για να παραβιάσει συσκευές Mac. Αυτή η ταξινόμηση προγραμμάτων έχει σχεδιαστεί στρατηγικά για να εξάγει πολύτιμες πληροφορίες από συστήματα που πέφτουν θύματα της διείσδυσής τους. Η PureLand, ειδικότερα, εστιάζει στην κλοπή δεδομένων από πορτοφόλια κρυπτονομισμάτων και άλλα ευαίσθητα αποθετήρια. Συγκεκριμένα, αυτό το κακόβουλο λογισμικό έχει εντοπιστεί σε κυκλοφορία, μεταμφιεσμένο ως βιντεοπαιχνίδι Play-to-Earn. Σε απάντηση στην αρχική ανακάλυψη του PureLand, οι δράστες πίσω από αυτήν την απειλή επέλεξαν να αλλάξουν την επωνυμία του δολώματός τους, παρουσιάζοντάς το ως το παιχνίδι blockchain «Pearl Land Metaverse» για να διευρύνει πιθανώς την παραπλανητική του εμβέλεια.
Το PureLand Stealer στοχεύει το πρόγραμμα περιήγησης και τα δεδομένα που σχετίζονται με κρυπτογράφηση
Μετά την επιτυχή διείσδυση, το PureLand εκκινεί μια προτροπή, αναγκάζοντας το θύμα να αποκαλύψει τον κωδικό πρόσβασης για την "Ασφαλή αποθήκευση του Chrome". Μόλις αποκτηθεί πρόσβαση, αυτός ο κλέφτης προσπαθεί σχολαστικά να εξάγει σχετικές πληροφορίες από το πρόγραμμα περιήγησης Google Chrome. Αυτό περιλαμβάνει διάφορα δεδομένα, όπως cookie Διαδικτύου και αποθηκευμένα διαπιστευτήρια σύνδεσης, που περιλαμβάνουν ονόματα χρήστη και κωδικούς πρόσβασης.
Επιπλέον, η PureLand παρουσιάζει την ικανότητα να στοχεύει συγκεκριμένο περιεχόμενο ενδιαφέροντος, με ιδιαίτερη έμφαση σε πλατφόρμες που σχετίζονται με κρυπτονομίσματα. Μεταξύ των αναγνωρισμένων στόχων του είναι γνωστά πορτοφόλια και κρυπτο-πλατφόρμες όπως Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink και άλλες.
Είναι σημαντικό να αναγνωρίσουμε τη δυναμική φύση της ανάπτυξης κακόβουλου λογισμικού, καθώς οι δημιουργοί συχνά βελτιώνουν τις δημιουργίες τους και βελτιώνουν τις μεθοδολογίες τους. Κατά συνέπεια, οι μελλοντικές επαναλήψεις του PureLand ενδέχεται να διαθέτουν πρόσθετες λειτουργίες ή να χρησιμοποιούν διαφορετικές στρατηγικές για τη διάδοση.
Η παρουσία κακόβουλου λογισμικού όπως το PureLand σε συσκευές εγκυμονεί σημαντικό κίνδυνο, που δυνητικά οδηγεί σε σοβαρές παραβιάσεις της ιδιωτικής ζωής, σημαντικές οικονομικές απώλειες και τον κίνδυνο κλοπής ταυτότητας. Οι χρήστες θα πρέπει να παραμείνουν σε επαγρύπνηση και να χρησιμοποιούν ισχυρά μέτρα ασφαλείας για να μετριάσουν αποτελεσματικά αυτές τις απειλές.
Φορείς μόλυνσης που χρησιμοποιούνται από κακόβουλο λογισμικό όπως το PureLand Stealer
Ο κλέφτης PureLand έχει παρατηρηθεί να λειτουργεί υπό το παραπλανητικό πρόσχημα ενός βιντεοπαιχνιδιού Play-to-Win, ένα υποσύνολο στη σφαίρα των παιχνιδιών blockchain. Αυτή η παράνομη στρατηγική προώθησης περιλαμβάνει τη χρήση εικόνων και στιγμιότυπων οθόνης από υπάρχοντα παιχνίδια για να προσδώσει έναν αέρα νομιμότητας.
Η προσέγγιση της έγκρισης επεκτείνεται στην προσέλκυση πιθανών θυμάτων με υποσχέσεις αποζημίωσης για ευκαιρίες δοκιμών παιχνιδιών, που συνήθως μεταφέρονται μέσω απευθείας μηνυμάτων (DM) στην πλατφόρμα κοινωνικών μέσων X, που παλαιότερα ονομαζόταν Twitter. Επιπλέον, το PureLand έχει προωθηθεί μέσω ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου, που συχνά προέρχονται από έναν λογαριασμό που έχει παραβιαστεί στην κοινότητα τυχερών παιχνιδιών blockchain.
Αξίζει να σημειωθεί ότι σε ορισμένες περιπτώσεις, το PureLand έχει βρεθεί σε συνδυασμό με έναν άλλο κλέφτη που βασίζεται στα Windows που ονομάζεται RedLine . Καθώς η ευαισθητοποίηση για το δέλεαρ "PureLand" αυξήθηκε, οι δράστες προσάρμοσαν τις τακτικές τους μετατοπίζοντας την προώθηση σε διαφορετικό όνομα, ιδίως το "Pearl Land Metaverse", με την πιθανότητα να χρησιμοποιηθούν και άλλα ψευδώνυμα. Η ευελιξία στις μεθόδους διανομής για αυτόν τον κλέφτη εντείνει περαιτέρω την πρόκληση της ανίχνευσης και του μετριασμού.
Η διάδοση κακόβουλου λογισμικού συνήθως περιλαμβάνει την εκμετάλλευση του phishing και των τακτικών κοινωνικής μηχανικής, με μη ασφαλές λογισμικό που συχνά συγκαλύπτεται ή συνοδεύεται από φαινομενικά συνηθισμένα προγράμματα ή μέσα. Τα μολυσματικά αρχεία μπορεί να έχουν τη μορφή εκτελέσιμων αρχείων, αρχείων, εγγράφων και άλλων.
Οι τυπικές τεχνικές διανομής περιλαμβάνουν κρυφές λήψεις, κακόβουλα συνημμένα ή συνδέσμους ενσωματωμένους σε ανεπιθύμητα μηνύματα (π.χ. αναρτήσεις μέσων κοινωνικής δικτύωσης και φόρουμ, email, ιδιωτικά μηνύματα), κακόβουλη διαφήμιση, διαδικτυακές τακτικές, πειρατικό λογισμικό ή μέσα ενημέρωσης, παράνομα εργαλεία ενεργοποίησης προγραμμάτων ('cracks και ψεύτικες ενημερώσεις.
Επιπλέον, συγκεκριμένα μη ασφαλή προγράμματα παρουσιάζουν δυνατότητες αυτοδιάδοσης, διαδίδονται μέσω τοπικών δικτύων και αφαιρούμενων gadget αποθήκευσης, όπως μονάδες flash USB και σκληροί δίσκοι προς τα έξω. Η επαγρύπνηση και η υιοθέτηση ισχυρών μέτρων ασφαλείας είναι επιτακτική ανάγκη για την αντιμετώπιση της πολύπλευρης φύσης αυτών των εξελισσόμενων απειλών.