Zhong Stealer
Šiuo metu, kai skaitmeninis saugumas yra labiau reikalingas nei bet kada anksčiau, labai svarbu apsaugoti įrenginius nuo sudėtingų grėsmių. Kibernetiniai nusikaltėliai nuolat kuria naujus būdus, kaip įsiskverbti į sistemas, rinkti neskelbtiną informaciją ir išnaudoti vartotojus siekiant finansinės naudos. Viena iš tokių besivystančių grėsmių yra Zhong Stealer, slapta kenkėjiška programa, skirta įsiskverbti į Windows sistemas, rinkti vertingus duomenis ir likti nepastebėta ilgą laiką.
Turinys
„Zhong Stealer“: „Windows“ sistemose slypi paslėpta grėsmė
„Zhong Stealer“ yra pažangi duomenų vagystės grėsmė, užkrečianti „Windows“ kompiuterius ir veikianti slapta, išgaunant slaptą vartotojo informaciją. Patekęs į sistemą, jis užtikrina atkaklumą ir atlieka daugybę veiksmų, skirtų išvengti aptikimo. Kenkėjiška programa sukuria scenarijus, kurie keičia sistemos nustatymus, atskleidžia paslėptus failus ir suteikia sau vykdymo leidimus. Ji taip pat įvertina sistemos kalbos nustatymus, kad būtų išvengta mašinų užkrėtimo tam tikruose regionuose.
Siekdamas toliau nuslėpti, Zhong Stealer manipuliuoja užduočių planuokliu, kad išliktų ir išjungia registravimo mechanizmus, kurie galėtų atskleisti jo veiklą. Surinkdama išsamią informaciją apie pažeistą įrenginį, įskaitant tinklo konfigūraciją, saugos nustatymus ir sistemos identifikatorius, kenkėjiška programa užtikrina nepertraukiamą duomenų vagystę.
Kaip Zhong Stealer išnaudoja pažeistas sistemas
Įsitikinęs, Zhong Stealer sutelkia dėmesį į duomenų vagystę. Jis aiškiai skirtas naršyklėms, tokioms kaip „Brave“, „Edge“ ir „Internet Explorer“, kad išgautų saugomus kredencialus, seanso duomenis ir autentifikavimo prieigos raktus. Tada ši surinkta informacija perduodama nuotoliniam „Command-and-Control“ serveriui, kurį kontroliuoja kibernetiniai nusikaltėliai.
Kai užpuolikai gauna prisijungimo duomenis, jie gali pasiekti aukų internetines paskyras, įskaitant finansines platformas, el. pašto paslaugas ir socialinę žiniasklaidą. Nelicencijuota prieiga prie šių paskyrų gali sukelti tapatybės vagystės, pinigų vagystės arba tolesnių išpuolių, pvz., sukčiavimo kampanijų ir kenkėjiškų programų platinimo. Kai kuriais atvejais pavogti duomenys parduodami požeminėse turgavietėse, kur kiti kibernetiniai nusikaltėliai juos išnaudoja papildomai nesąžiningai veiklai.
Autentifikavimo prieigos raktai ir naršyklės seanso duomenys kelia dar didesnę riziką, nes leidžia užpuolikams apeiti tradicinius autentifikavimo metodus. Naudodami šiuos surinktus žetonus, kibernetiniai nusikaltėliai gali išlaikyti nuolatinę prieigą prie aukų paskyrų nereikalaujant prisijungimo duomenų, todėl aptikimas ir švelninimas tampa sudėtingesni.
Zhong Stealer infekcijų rizika
Zhong Stealer infekcijų aukos gali patirti rimtų pasekmių – nuo finansinių nuostolių iki žalos reputacijai. Pavogti kredencialai gali palengvinti nesąžiningus sandorius, neteisėtus pirkimus ir net šantažo bandymus. Asmeninė informacija, patekusi į netinkamas rankas, gali sukelti tapatybės vagystę, o tai turi įtakos aukų kredito balams ir finansiniam stabilumui. Be to, pažeistos įmonių sąskaitos gali būti panaudotos vidiniam sabotažui, pramoniniam šnipinėjimui ar didelio masto duomenų pažeidimams.
Be finansinės ir reputacijos žalos, Zhong Stealer gebėjimas veikti nepastebimai ilgą laiką daro jį ypač pavojingu. Daugelis vartotojų nežino apie užkrėtimą tol, kol neteisėtos šalys nepasiekia jų paskyrų, o tada jau gali būti padaryta didelė žala.
„Zhong Stealer“ tikslinio platinimo taktika
Kibernetiniai nusikaltėliai, platinantys Zhong Stealer, daugiausia dėmesio skiria kriptovaliutų ir fintech sektoriams, dažnai taikydami labai apgaulingas sukčiavimo kampanijas. Vienas iš palankesnių būdų yra piktnaudžiavimas teisėtomis pokalbių palaikymo platformomis, tokiomis kaip „Zendesk“. Užpuolikai prisistato kaip klientai, kuriems reikia pagalbos, jie pradeda pokalbius su palaikymo atstovais ir ugdo patikimumą prieš išskirdami žalingą naudingą krovinį.
Siekdami padidinti sėkmės tikimybę, grėsmės veikėjai pateikia naujus palaikymo bilietus iš naujai registruotų paskyrų. Jie prideda ZIP archyvus, kuriuose yra iš pažiūros nekenksmingų failų, pvz., ekrano kopijų ar operacijų įrašų, ir spaudimo palaikymo agentus, kad jie galėtų juos atidaryti. Jei įvykdoma, kenkėjiška programa pati įdiegiama sistemoje, pradeda duomenų vagystės procesą ir atskleidžia jautrią įmonės ar klientų informaciją.
Klaidingų teigiamų aptikimų supratimas
Kai kuriais atvejais teisėta saugos programinė įranga gali pažymėti programas kaip grėsmes, kai jos nekelia jokios realios rizikos. Tai žinoma kaip klaidingai teigiamas aptikimas. Tokie atvejai pasitaiko, kai saugos sprendimai identifikuoja nepiktybinius failus ar programinės įrangos komponentus kaip nesaugius dėl jų elgesio, failų struktūros ar panašumo į žinomas grėsmes. Klaidingi teigiami rezultatai dažniau pasitaiko programose, kurios labai sąveikauja su sistemos nustatymais arba naudoja šifravimo metodus.
Nors klaidingi teigiami rezultatai kartais gali sukelti nereikalingą pavojaus signalą, jie neturėtų būti atmesti nepatvirtinus. Kibernetiniai nusikaltėliai dažnai užmaskuoja grėsmes kaip teisėtus failus, o įspėjimo nepaisymas gali sukelti rimtų saugumo pažeidimų. Naudotojai, aptikę galimus klaidingus teigiamus rezultatus, prieš leisdami vykdyti, turėtų toliau tirti, atlikti kryžmines nuorodas į kibernetinio saugumo šaltinius ir patikrinti pažymėtų failų teisėtumą.
Būkite budrūs prieš kylančias grėsmes
Vystantis tokioms grėsmėms kaip Zhong Stealer, labai svarbu išlaikyti tvirtą kibernetinio saugumo praktiką. Kibernetiniai nusikaltėliai ir toliau tobulina savo metodus, kad apeitų aptikimą ir padidintų savo atakų poveikį. Būdami informuoti, elgdamiesi atsargiai tvarkydami nežinomus failus ir taikydami patikimas saugos priemones, vartotojai gali sumažinti riziką tapti duomenų rinkimo grėsmių aukomis. Nuolat besikeičiantis skaitmeninis kraštovaizdis reikalauja nuolatinio budrumo, siekiant užtikrinti asmeninį ir įmonės saugumą vis labiau tarpusavyje susijusiame pasaulyje.