Threat Database Malware FakeCrack मालवेयर

FakeCrack मालवेयर

साइबर अपराधीहरूले आफ्ना पीडितहरूलाई जानकारी-चोरी र क्रिप्टो-चोरी मालवेयर डेलिभर गर्ने लक्ष्यको साथ एक ठूलो स्तरको पूर्वाधार स्थापना गरेका छन्। मालवेयर धम्कीहरू प्रयोगकर्ताहरूलाई वैध सफ्टवेयर उत्पादनहरू, भिडियो गेमहरू र अन्य इजाजतपत्र प्राप्त अनुप्रयोगहरूको क्र्याक संस्करणहरूको रूपमा प्रस्तुत गरिन्छ। यी क्र्याक संस्करणहरू फेला पार्न, प्रयोगकर्ताहरूले विभिन्न शंकास्पद वेबसाइटहरू भ्रमण गर्छन्। यद्यपि, यस अभियानका अपरेटरहरूले ब्ल्याक एसईओ प्रविधिहरू पनि प्रयोग गरेका छन् ताकि तिनीहरूका भ्रष्ट वेबसाइटहरू खोज इन्जिनहरूद्वारा वितरित शीर्ष परिणामहरूमा देखा पर्छन्।

अभियान र यसले डेलिभर गर्ने मालवेयरको बारेमा विवरणहरू फेकक्र्याक नाम अन्तर्गत ट्र्याक गर्ने साइबर सुरक्षा विशेषज्ञहरूको रिपोर्टमा खुलासा गरिएको थियो। उनीहरुको निष्कर्ष अनुसार हानिकारक अपरेशनको निशाना धेरै जसो ब्राजिल, भारत, इन्डोनेसिया र फ्रान्समा रहेको थियो । थप रूपमा, तिनीहरू विश्वास गर्छन् कि FakeCrack पछि साइबर अपराधीहरूले अहिलेसम्म $ 50,000 भन्दा बढी क्रिप्टो सम्पत्तिहरू तिनीहरूका पीडितहरूबाट निकाल्न सफल भएका छन्।

फेकक्र्याक अभियानमा डेलिभर गरिएको मालवेयर जिप फाइलहरूको रूपमा पीडितहरूको मेसिनहरूमा आइपुग्छ। अभिलेखहरू साधारण वा साधारण पासवर्डको साथ इन्क्रिप्ट गरिएका छन्, जस्तै 1234 तर यो अझै पनि एन्टी-मालवेयर समाधानहरूलाई फाइलको सामग्रीहरू विश्लेषण गर्नबाट रोक्न पर्याप्त कुशल छ। खोल्दा, प्रयोगकर्ताहरूले अभिलेख भित्र 'setup.exe' वा 'cracksetuo.exe' नामक एउटा फाइल फेला पार्न सक्ने सम्भावना हुन्छ।

एक पटक फाइल सक्रिय भएपछि, यसले प्रणालीमा मालवेयर कार्यान्वयन गर्नेछ। FakeCrack को भागको रूपमा छोडिएको धम्कीहरूको पहिलो चरण भनेको पीडितको पीसी स्क्यान गर्नु र खाता प्रमाणहरू, क्रेडिट/डेबिट कार्ड डेटा र धेरै क्रिप्टो-वालेट अनुप्रयोगहरूबाट विवरणहरू सहित निजी जानकारी सङ्कलन गर्नु हो। सबै निकालिएको जानकारी एक इन्क्रिप्टेड ZIP फाइल भित्र प्याकेज गरिएको छ र सञ्चालनको कमाण्ड-एन्ड-कन्ट्रोल (C2, C&C) सर्भरहरूमा बाहिर निकालिएको छ। अन्वेषकहरूले पत्ता लगाए कि अपलोड गरिएका फाइलहरूका लागि डिक्रिप्शन कुञ्जीहरू तिनीहरूमा हार्डकोड गरिएको छ, जसले तिनीहरूलाई भित्रको सामग्री पहुँच गर्न सजिलो बनाउँछ।

FakeCrack मालवेयर धम्कीहरूले दुई रोचक प्रविधिहरू प्रदर्शन गरे। पहिले, तिनीहरूले संक्रमित प्रणालीहरूमा बरु ठूलो तर भारी अस्पष्ट लिपि छोडे। यस स्क्रिप्टको मुख्य कार्य क्लिपबोर्ड निगरानी गर्नु हो। क्लिपबोर्डमा सुरक्षित गरिएको उपयुक्त क्रिप्टो-वालेट ठेगाना पत्ता लगाएपछि, मालवेयरले यसलाई ह्याकरहरूद्वारा नियन्त्रित वालेटको ठेगानासँग प्रतिस्थापन गर्नेछ। तीन सफल परिवर्तन पछि, स्क्रिप्ट मेटिनेछ।

दोस्रो प्रविधिले भ्रष्ट PAC (प्रोक्सी स्वत: कन्फिगरेसन) स्क्रिप्ट डाउनलोड गर्ने IP ठेगाना सेटअप समावेश गर्दछ। जब पीडितहरूले लक्षित डोमेनहरू भ्रमण गर्ने प्रयास गर्छन्, तिनीहरूको ट्राफिक साइबर अपराधीहरूद्वारा नियन्त्रित प्रोक्सी सर्भरमा रिडिरेक्ट हुनेछ। यो प्रविधि एकदम असामान्य छ जब यो क्रिप्टो-चोरीको कुरा आउँछ, तर यसले ह्याकरहरूलाई उनीहरूको पीडितको ट्राफिकलाई लामो समयसम्म अवलोकन गर्न अनुमति दिन्छ, ध्यान दिइने सम्भावना कम हुन्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...