Pencuri BoryptGrab
BoryptGrab ialah perisian hasad pencuri maklumat canggih yang direka untuk menuai data sensitif daripada sistem yang diceroboh. Ancaman ini terutamanya merebak melalui repositori GitHub palsu dan halaman muat turun yang mengelirukan yang mempromosikan alat perisian percuma. Halaman berniat jahat ini direka bentuk untuk kelihatan sah, meningkatkan kemungkinan pengguna yang tidak curiga akan memuat turun dan melaksanakan fail yang dijangkiti.
Dalam rantaian serangan tertentu, BoryptGrab juga menyediakan komponen berniat jahat tambahan yang dikenali sebagai TunnesshClient, iaitu pintu belakang yang membolehkan akses jauh dan eksploitasi selanjutnya terhadap peranti yang dijangkiti. Sebaik sahaja dikesan pada sistem, BoryptGrab atau sebarang ancaman berkaitan mesti dialih keluar dengan segera untuk mencegah kecurian data tambahan atau pencerobohan sistem.
Isi kandungan
Teknik Pengelakan dan Peningkatan Keistimewaan
Sebelum memulakan muatan utamanya, BoryptGrab melakukan beberapa pemeriksaan yang direka untuk mengelakkan penyelidik keselamatan dan persekitaran analisis automatik. Perisian hasad memeriksa fail sistem dan tetapan konfigurasi untuk menentukan sama ada ia berjalan di dalam mesin maya. Persekitaran sedemikian biasanya digunakan oleh penganalisis keselamatan, dan mengesannya membolehkan perisian hasad mengubah tingkah lakunya atau menghentikan pelaksanaannya.
Selain pengesanan mesin maya, perisian hasad mengimbas proses aktif untuk mengenal pasti alat analisis atau penyahpepijatan yang diketahui. Jika alat ini dikesan, aktiviti berniat jahat mungkin disekat untuk mengelakkan pendedahan. Satu lagi langkah penting dalam proses jangkitan melibatkan percubaan untuk mendapatkan keistimewaan pentadbiran, yang membolehkan perisian hasad mengakses kawasan sistem yang dilindungi dan mengekstrak maklumat sensitif yang lebih luas.
Keupayaan Pengumpulan Data Pelayar
Objektif utama BoryptGrab adalah pengumpulan maklumat sensitif yang disimpan dalam pelayar web. Perisian hasad ini menyasarkan pelbagai pelayar yang digunakan secara meluas, termasuk Brave Browser, CentBrowser, Chromium, Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, Vivaldi dan Yandex Browser.
Jenis maklumat yang diekstrak daripada pelayar ini biasanya termasuk kelayakan log masuk, data autoisi, sejarah pelayaran dan data peribadi lain yang disimpan. Bagi membantu dalam proses ini, BoryptGrab memuat turun alat berasaskan Chromium khusus yang membolehkan pengekstrakan data pelayar yang cekap. Ini meningkatkan jumlah maklumat yang boleh dicuri daripada sistem yang dikompromi dengan ketara.
Dompet Mata Wang Kripto Diserang
Aset mata wang kripto merupakan satu lagi sasaran utama BoryptGrab. Perisian hasad ini mencari data yang disimpan secara setempat yang berkaitan dengan dompet mata wang kripto desktop dan sambungan pelayar yang berkaitan dengan pengurusan aset digital. Dengan mengekstrak data dompet, penyerang mungkin mendapat keupayaan untuk mengakses atau memindahkan dana yang disimpan.
Perisian hasad ini secara khusus menyasarkan pelbagai aplikasi dompet dan perkhidmatan berkaitan, termasuk:
- Dompet Armory
- Atom
- AtomicDEX
- Binance
- Teras Bitcoin
- BitPay
- Blokade Hijau
- Dompet Chia
- Coinomi
- Bayaran bersama
- Jaringan Utama Daedalus
- Teras Dash
- Dogecoin
- Tunai Elektron
- Elektrum
- ElectrumLTC
- Ethereum
- Keluaran
- Alamat Hijau
- Pengawal
- Desktop Jaxx
- Dompet Komodo
- Lejar Langsung
- Dompet Lejar
- Teras Litecoin
- Desktop MEW
- MultiDoge
- MyEtherWallet
- Dompet SEKARANG
- Teras Raven
- StakeCube
- Suite Trezor
- Dompet Wasabi
Kehadiran senarai yang begitu luas menonjolkan tumpuan kuat perisian hasad terhadap kecurian kewangan.
Pengumpulan Data dan Penapisan Ekstrak yang Diperluas
Selain pelayar dan dompet mata wang kripto, BoryptGrab mengumpulkan data tambahan daripada sistem yang dijangkiti. Perisian hasad ini mencari direktori biasa untuk fail dengan sambungan tertentu yang mungkin mengandungi maklumat berharga. Aplikasi pesanan dan platform komunikasi lain juga disasarkan.
Data yang dikumpul mungkin termasuk fail Telegram, kata laluan pelayar yang disimpan dan, dalam varian perisian hasad yang lebih baharu, token pengesahan Discord. Selepas melengkapkan fasa pengumpulan data, BoryptGrab akan menangkap tangkapan skrin desktop mangsa dan menyusun maklumat sistem umum tentang mesin yang diceroboh. Semua data yang dituai kemudiannya dimampatkan ke dalam arkib dan dihantar ke pelayan yang dikawal oleh penyerang.
Pintu Belakang TunnesshClient: Alat Kawalan Jauh dan Terowong Trafik
Sesetengah versi BoryptGrab menggunakan alat berniat jahat tambahan yang dikenali sebagai TunnesshClient, walaupun ciri ini tidak terdapat dalam setiap varian. TunnesshClient ialah pintu belakang berasaskan Python yang menyediakan penyerang dengan keupayaan pelaksanaan arahan jauh.
Melalui pintu belakang ini, penjenayah siber boleh mengeluarkan arahan terus kepada sistem yang dijangkiti. Alat ini juga membolehkan trafik rangkaian dihantar melalui sambungan SSH terbalik, membolehkan penyerang menghalakan aktiviti internet melalui peranti yang diceroboh. Fungsi ini boleh digunakan untuk menyembunyikan operasi berniat jahat, menjalankan serangan selanjutnya atau mengekalkan kegigihan jangka panjang dalam rangkaian mangsa.
Akibat Jangkitan BoryptGrab
Pencerobohan BoryptGrab yang berjaya boleh mengakibatkan akibat yang buruk kepada mangsa. Maklumat yang dicuri selalunya merangkumi kelayakan, data peribadi dan butiran dompet mata wang kripto, yang mungkin dieksploitasi serta-merta oleh penjenayah siber.
Kesan biasa serangan sedemikian termasuk:
- Kerugian kewangan akibat daripada mata wang kripto yang dicuri atau akaun kewangan yang terjejas
- Kecurian identiti disebabkan oleh kebocoran data peribadi atau pengesahan
- Akaun dalam talian yang dirampas seperti e-mel, media sosial atau platform pesanan
- Jangkitan sekunder yang dihantar melalui komponen malware tambahan
Memandangkan risiko ini, penyingkiran segera perisian hasad daripada peranti yang dijangkiti adalah penting untuk mengehadkan kerosakan selanjutnya.
Vektor Jangkitan: Halaman GitHub Berniat Jahat dan Muat Turun Perisian Palsu
Strategi pengedaran di sebalik BoryptGrab banyak bergantung pada kejuruteraan sosial dan manipulasi platform pembangunan yang dipercayai. Penjenayah siber mencipta repositori GitHub awam yang kelihatan seperti menjadi hos projek perisian yang sah. Repositori ini selalunya mengandungi dokumentasi, fail dan penerangan yang direka untuk meniru alat yang asli.
Untuk memaksimumkan keterlihatan, penyerang menggunakan teknik pengoptimuman enjin carian untuk meningkatkan repositori berniat jahat dan Halaman GitHub mereka dalam hasil carian. Oleh itu, pengguna yang mencari utiliti perisian, program yang dipecahkan atau alat permainan mungkin menemui halaman berniat jahat ini berhampiran bahagian atas hasil carian.
Sebaik sahaja repositori dibuka, pengguna biasanya dialihkan ke laman web yang direka bentuk secara profesional yang meniru halaman muat turun perisian yang asli. Halaman-halaman ini kerap mengiklankan penipuan permainan, program yang dipecahkan, penggalak FPS atau utiliti yang mendakwa mengubah suai atau memuat turun aplikasi seperti Filmora atau Voicemod.
Laman web ini akhirnya menyediakan arkib ZIP yang berpura-pura mengandungi pemasang perisian. Apabila arkib dimuat turun dan fail yang disertakan dilaksanakan, muatan berniat jahat diaktifkan dan proses jangkitan BoryptGrab bermula.