Threat Database Malware „FakeBat“ kenkėjiška programa

„FakeBat“ kenkėjiška programa

FakeBat, taip pat žinomas kaip EugenLoader, yra liūdnai pagarsėjęs programinės įrangos kroviklis ir platintojas, išpopuliarėjęs kibernetinio saugumo grėsmių srityje. FakeBat buvo susietas su apgaulingomis reklamos kampanijomis ne anksčiau kaip nuo 2022 m. lapkričio mėn.

Nors tikslus turinys, kurį „FakeBat“ pateikia šiose kampanijose, lieka nenustatytas, šis krautuvas susilaukė dėmesio platindamas žinomus informacijos vagysčius, tokius kaip „RedLine“ , „Ursnif “ ir „Rhadamathys“.

„FakeBat“ kenkėjiška programa pristatoma per apgaulingus skelbimus

Aptikta „Google Ads“ kampanija, reklamuojanti apgaulingą „KeePass“ atsisiuntimo svetainę, kurioje naudojamas „Punycode“, kad būtų imituojama autentiška „KeePass“ svetainė, siekiant platinti „FakeBat“. „Google“ aktyviai kovoja su nesaugių skelbimų, matomų paieškos rezultatuose, problema. Šią situaciją dar labiau apsunkina tai, kad „Google Ads“ gali rodyti tikrąjį „KeePass“ domeną, todėl sunku nustatyti grėsmę.

Kai vartotojai spusteli apgaulingą nuorodą, jie nukreipiami į suklastotą „KeePass“ svetainę su „Punycode“ pakeistu URL, sumaniai sukurtu taip, kad būtų panašus į autentišką. Jei naudotojai spustelėja šioje apgaulingoje svetainėje pateiktas atsisiuntimo nuorodas, jų kompiuteriuose bus įdiegta žalinga programinė įranga.

Tokia apgaulė nėra nauja taktika, tačiau jos naudojimas kartu su „Google Ads“ rodo naują susirūpinimą keliančią tendenciją. Su sukčiavimu susiję veikėjai naudoja „Punycode“, kad užregistruotų žiniatinklio adresus, kurie labai panašūs į teisėtus adresus su nedideliais pakeitimais. Ši taktika vadinama „homografo ataka“.

Pavyzdžiui, jie naudoja Punycode, norėdami paversti „xn-eepass-vbb.info“ į kažką, kas atrodo nepaprastai panaši į „ķeepass.info“, su subtiliu skirtumu po simboliu „k“. Daugelis žmonių nelengvai pastebi šio subtilaus skirtumo. Svarbu pabrėžti, kad kibernetiniai nusikaltėliai už netikros KeePass atsisiuntimo svetainės taip pat naudojo netikrus WinSCP ir PyCharm Professional puslapius.

Kaip minėjome anksčiau, pagrindinis šios kampanijos tikslas yra skleisti FakeBat, grėsmingą naudingų krovinių platintoją. Verta paminėti, kad „FakeBat“ buvo panaudota siekiant pažeisti kompiuterius su Redline, Ursniff, Rhadamathys ir galbūt kitomis informaciją vagiančiomis kenkėjiškomis programomis.

„Infostealer“ kenkėjiška programa gali pagrobti daugybę duomenų

Informacijos vagystė kenkėjiška programa yra didelė ir plačiai paplitusi grėsmė kibernetinio saugumo pasaulyje. Šios grėsmingos programos skirtos slaptai įsiskverbti į kompiuterius ir iš aukų išgauti jautrią bei konfidencialią informaciją. Informacinės vagystės kenkėjiškų programų keliami pavojai yra daugialypiai. Visų pirma, jie kenkia asmenų ir organizacijų privatumui ir saugumui, gaudami ir išfiltruodami daugybę duomenų, įskaitant asmens tapatybės duomenis, finansinius kredencialus, prisijungimo informaciją ir net intelektinę nuosavybę. Šie surinkti duomenys gali būti naudojami įvairiems nesaugiems tikslams, pvz., tapatybės vagystei, finansiniam sukčiavimui ir įmonių šnipinėjimui, o tai gali sukelti niokojančių finansinių nuostolių ir žalos reputacijai.

Kitas svarbus pavojus yra slaptas informacijos vagystės kenkėjiškų programų pobūdis. Šios grėsmingos programos dažnai sukurtos taip, kad liktų nepastebimos ilgą laiką, todėl kibernetiniai nusikaltėliai gali nuolat rinkti slaptą informaciją be aukos žinios. Dėl to kenkėjiška programa gali padaryti ilgalaikę žalą ir palikti aukoms nežinomą apie pažeidimą, kol surinkti duomenys nebus aktyviai naudojami. Be to, informacijos vagystės gali būti naudojamos kartu su kitomis kenkėjiškomis programomis, todėl jos yra platesnės kibernetinės atakos strategijos dalis. Dėl šio sudėtingumo kibernetinio saugumo specialistams sunku veiksmingai aptikti šias grėsmes ir su jais kovoti, pabrėžiant tvirtų saugumo priemonių ir akylos stebėjimo būtinybę, siekiant sumažinti galimus pavojus, susijusius su informacijos vagyste.

Tendencijos

Labiausiai žiūrima

Įkeliama...