Veszély-adatbázis Malware PureLand Stealer

PureLand Stealer

A PureLand a „lopó” kategóriába sorolt szoftvereket fenyegeti, amelyeket kifejezetten a Mac-eszközök kompromittálására szabtak. A programok ezen osztályozása stratégiailag úgy van kialakítva, hogy értékes információkat nyerjen ki azokból a rendszerekből, amelyek áldozatul estek beszivárgásuknak. A PureLand különösen a kriptovaluta pénztárcákból és más érzékeny adattárakból származó adatok ellopására összpontosít. Nevezetesen, ezt a rosszindulatú programot észlelték a forgalomban, Play-to-Earn videojátéknak álcázva. A PureLand kezdeti felfedezésére válaszul a fenyegetés elkövetői úgy döntöttek, hogy átkeresztelték csalijukat, és a „Pearl Land Metaverse” blokklánc játékként mutatták be, hogy potenciálisan kiszélesítsék megtévesztő hatókörét.

A PureLand Stealer a böngészőt és a kriptográfiai adatokat célozza meg

Sikeres beszivárgás esetén a PureLand felszólítást kezdeményez, és arra kényszeríti az áldozatot, hogy adja meg a „Chrome Safe Storage” jelszavát. A hozzáférés megszerzése után ez a tolvaj aprólékosan igyekszik kinyerni a vonatkozó információkat a Google Chrome böngészőből. Ez magában foglalja a különféle adatokat, például az internetes sütiket és a tárolt bejelentkezési adatokat, beleértve a felhasználóneveket és jelszavakat.

Ezenkívül a PureLand képes megcélozni az érdeklődésre számot tartó konkrét tartalmakat, különös tekintettel a kriptovalutához kapcsolódó platformokra. Az azonosított célpontjai között szerepelnek olyan jól ismert pénztárcák és kriptoplatformok, mint az Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink és mások.

Kulcsfontosságú, hogy elismerjük a rosszindulatú programok fejlesztésének dinamikus természetét, mivel az alkotók gyakran fejlesztik alkotásaikat és finomítják módszereiket. Következésképpen a PureLand jövőbeli iterációi további funkciókkal is rendelkezhetnek, vagy eltérő stratégiákat alkalmazhatnak a terjedéshez.

A rosszindulatú programok, például a PureLand jelenléte az eszközökön jelentős kockázatot jelent, ami súlyos adatvédelmi jogsértésekhez, jelentős pénzügyi veszteségekhez és személyazonosság-lopás veszélyéhez vezethet. A felhasználóknak ébernek kell maradniuk, és szigorú biztonsági intézkedéseket kell alkalmazniuk e fenyegetések hatékony mérséklésére.

A rosszindulatú programok által használt fertőzési vektorok, mint a PureLand Stealer

Megfigyelték, hogy a PureLand-lopó egy Play-to-Win videojáték megtévesztő álcája alatt működik, amely a blokklánc-játékok egy részhalmaza. Ez a tiltott promóciós stratégia magában foglalja a meglévő játékok képeinek és képernyőképeinek felhasználását a legitimitás kölcsönzésére.

A jóváhagyási megközelítés kiterjed a potenciális áldozatok csalogatására a játéktesztelési lehetőségekért járó kártérítési ígéretekkel, amelyeket jellemzően közvetlen üzenetek (DM-ek) közvetítenek az X közösségi média platformon, korábban Twitteren. Ezenkívül a PureLandet spam e-mailekkel is népszerűsítették, amelyek gyakran a blokklánc-játékközösségen belül feltört fiókból származnak.

Figyelemre méltó, hogy bizonyos esetekben a PureLandet egy másik, RedLine nevű Windows-alapú lopóval együtt találták meg. Ahogy a „PureLand” csábítás ismertsége nőtt, az elkövetők taktikájukat úgy alakították át, hogy a promóciót egy másik névre, nevezetesen a „Pearl Land Metaverse”-re helyezték át, más álnevek használatának lehetőségével. A lopakodó terjesztési módszereinek rugalmassága tovább nehezíti az észlelés és a mérséklés kihívását.

A rosszindulatú programok elterjedése jellemzően adathalász és közösségi manipulációs taktikák kiaknázásával jár, és a nem biztonságos szoftvereket gyakran látszólag közönséges programoknak vagy médiáknak álcázzák vagy azokhoz kötik. A fertőző fájlok végrehajtható fájlok, archívumok, dokumentumok és egyebek formájában lehetnek.

A szabványos terjesztési technikák magukban foglalják a lopakodó letöltéseket, a spam üzenetekbe ágyazott rosszindulatú mellékleteket vagy linkeket (pl. közösségi média és fórumbejegyzések, e-mailek, privát üzenetek), rosszindulatú hirdetéseket, online taktikákat, kalózszoftvert vagy médiát, illegális programaktiváló eszközöket ("crack"). és hamis frissítések.

Ezen túlmenően bizonyos nem biztonságos programok önterjedő képességekkel rendelkeznek, amelyek helyi hálózatokon és cserélhető tárolóeszközökön, például USB flash meghajtókon és külső merevlemezeken keresztül terjednek. Az éberség és a határozott biztonsági intézkedések elfogadása elengedhetetlen e fejlődő fenyegetések sokrétű természetének ellensúlyozására.

Felkapott

Legnézettebb

Betöltés...