AddScript

מפעילי PUP (Potentially Unwanted Programs) וגורמי איומים ממשיכים להסתמך על משפחת תוספי הדפדפן של AddScript כמקור ליישומים חודרניים חדשים. יישומי AddScript הראשונים זוהו על ידי חוקרי אבטחת סייבר ב-2019 ומאז המשפחה נשארה די פעילה. פרטים על קבוצת היישומים הספציפית הזו ועל תוכנות הפרסום הכלליות ופעילויות הרחבות הדפדפן המזיקות פורסמו על ידי מומחי תוכנות זדוניות.

לדברי החוקרים, יישומי AddScript מופצים בעיקר במסווה של כלי מדיה שימושיים. ליתר דיוק, הם מבטיחים למשתמשים את היכולת להוריד תכני אודיו ווידאו נבחרים ממקורות שונים, כמו רשתות חברתיות. תפקיד פופולרי נוסף שנראה ביישומי AddScript הוא זה של מנהלי פרוקסי. מאפיין חשוב של משפחת איומים זו הוא שחבריה מסוגלים כמעט תמיד לבצע את הפונקציות שהובטחו, כדרך לא להעלות חשד ולהבטיח שהמשתמשים לא יסירו אותם. יישומים שאושרו כשייכים למשפחה זו כוללים את Y2Mate - הורדת וידאו, עוזר SaveFrom.net , עוזר פרוקסי friGate3 וכו'.

עם זאת, ברקע המערכת, תוסף AddScript ימשיך לבצע את מטרותיה המרושעות. ראשית, האפליקציה תיצור קשר עם כתובת URL מקודדת השייכת לשרת ה-Command-and-Control (C2, C&C) שלה. לאחר יצירת חיבור ל-C2, סיומת AddScript תביא JavaScript פגום ואז תפעיל אותו בשקט. סימן אפשרי אחד לפעילויות החשאיות שמשתמשים עשויים להבחין בהן הוא עלייה חריגה בצריכת משאבי המעבד.

הפונקציות המדויקות של הקוד שנמסר עשויות להשתנות, בהתבסס על הסכימה הספציפית שמפעילים מפעילי היישומים. לדוגמה, תוסף AddScript עשוי להפעיל סרטונים בכרטיסיות שנפתחו בדפדפן של המשתמש כדי לייצר רווחים על סמך ה'צפיות' כביכול. אפשרות נוספת היא שהאפליקציה הפולשנית תבצע תוכנית המכונה 'מילוי עוגיות'/'הורדת עוגיות'. זה כולל פריסת קובצי Cookie של שותפים במכשיר המושפע. לאחר מכן, הרמאים יכולים לתבוע עמלות עבור עסקאות מזויפות ותעבורה שלא התרחשו.

מגמות

הכי נצפה

טוען...