Threat Database Stealers Cryptbot Stealer

Cryptbot Stealer

En ny angrepskampanje som distribuerer en tyverisk skadelig programvare kalt Cryptbot Stealer har blitt identifisert av cybersikkerhetsforskere. Detaljer om den truende operasjonen ble offentliggjort i en blogg av Red Canary. I følge funnene var Cryptbot Stealer rettet mot brukere som ønsket å skaffe ulovlige cracked programvareprodukter eller de som hadde som mål å omgå opphavsrettslisensene til legitime produkter.

Mer spesifikt la forskerne merke til at Cryptbot-trusselen brukte falske KMSPico-installatører for å infiltrere datamaskinene til ofrene. Etter å væreimplementert vellykket, kan Cryptbot begynne å høste karious sensitiv informasjon fra kompromitterte enheter. Den kan samle inn data fra en rekke nettlesere - Opera, Chrome, Firefox, Vivaldi, CCleaner nettlesere og Brave. Samtidig kan angriperne også få tak i offerets data lagret i en rekke kryptovaluta lommebokapplikasjoner, som Atomic, Ledger Live, Coinomi, Electrum, Monero og mange flere.

Beslutningen om å bruke falske KMSPico-installatører er ganske genial. KMSPico-verktøyet er et av de mest populære programmene som folk bruker for å aktivere de betalte funksjonene til de fleste Microsoft-produkter, som Windows og Office. Applikasjonen lar brukere forfalske den legitime lisensen som trengs for å låse opp fullversjonene av de valgte produktene uten å måtte betale for dem. Som navnet antyder, utnytter verktøyet de legitime Windows Key Management Services (KMS) som normalt vil bli brukt av bedrifter til å installere en legitim KMS-server og deretter bruke GPO (Group Policy Objects) for klientsystemene som vil kommunisere med serveren.

Cryptbot Stealer-kampanjen er et annet tydelig bevis på at folk som ønsker å skaffe sprukne programvareprodukter, står overfor økte risikoer for å lide av skadelig programvare.

Trender

Mest sett

Laster inn...