Złodziej PureLandu
PureLand zagraża oprogramowaniu sklasyfikowanemu jako złodziej, specjalnie zaprojektowanemu w celu złamania zabezpieczeń urządzeń Mac. Ta klasyfikacja programów została strategicznie opracowana w celu wydobycia cennych informacji z systemów, które padają ofiarą ich infiltracji. W szczególności PureLand koncentruje się na kradzieży danych z portfeli kryptowalut i innych wrażliwych repozytoriów. Warto zauważyć, że to złośliwe oprogramowanie zostało wykryte w obiegu pod postacią gry wideo typu „Graj, aby zarobić”. W odpowiedzi na początkowe odkrycie PureLand sprawcy stojący za tym zagrożeniem zdecydowali się zmienić nazwę swojej przynęty, przedstawiając ją jako grę typu blockchain „Pearl Land Metaverse”, aby potencjalnie poszerzyć jej zwodniczy zasięg.
Celem złodzieja PureLand jest przeglądarka i dane związane z kryptowalutami
Po udanej infiltracji PureLand inicjuje monit, zmuszając ofiarę do ujawnienia hasła do „Bezpiecznego magazynu Chrome”. Po uzyskaniu dostępu ten złodziej skrupulatnie stara się wydobyć istotne informacje z przeglądarki Google Chrome. Obejmuje to różne dane, takie jak internetowe pliki cookie i przechowywane dane logowania, w tym nazwy użytkowników i hasła.
Co więcej, PureLand wykazuje możliwość targetowania określonych treści, ze szczególnym uwzględnieniem platform związanych z kryptowalutą. Wśród zidentyfikowanych celów znajdują się dobrze znane portfele i platformy kryptograficzne, takie jak Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink i inne.
Uznanie dynamicznego charakteru rozwoju szkodliwego oprogramowania ma kluczowe znaczenie, ponieważ twórcy często ulepszają swoje dzieła i udoskonalają metodologie. W związku z tym przyszłe wersje PureLand mogą posiadać dodatkowe funkcjonalności lub wykorzystywać różne strategie proliferacji.
Obecność na urządzeniach złośliwego oprogramowania takiego jak PureLand stwarza znaczne ryzyko, potencjalnie prowadząc do poważnych naruszeń prywatności, znacznych strat finansowych i niebezpieczeństwa kradzieży tożsamości. Użytkownicy powinni zachować czujność i stosować solidne środki bezpieczeństwa, aby skutecznie ograniczyć te zagrożenia.
Wektory infekcji wykorzystywane przez złośliwe oprogramowanie, takie jak złodziej PureLand
Zaobserwowano, że złodziej PureLand działa pod zwodniczym pozorem gry wideo typu „Graj, aby wygrać”, stanowiącej podzbiór gier typu blockchain. Ta nielegalna strategia promocyjna polega na wykorzystywaniu obrazów i zrzutów ekranu z istniejących gier w celu stworzenia wrażenia legalności.
Podejście oparte na wsparciu obejmuje wabienie potencjalnych ofiar obietnicami rekompensaty za możliwości testowania gier, zazwyczaj przekazywanymi za pośrednictwem bezpośrednich wiadomości (DM) na platformie mediów społecznościowych X, dawniej zwanej Twitterem. Ponadto PureLand był promowany za pośrednictwem wiadomości spamowych, często pochodzących z konta, które zostało przejęte w społeczności graczy blockchain.
Warto zauważyć, że w niektórych przypadkach PureLand został znaleziony w połączeniu z innym złodziejem działającym w systemie Windows o nazwie RedLine . W miarę wzrostu świadomości istnienia przynęty „PureLand” sprawcy dostosowali swoją taktykę, zmieniając promocję na inną nazwę, zwłaszcza „Pearl Land Metaverse”, z możliwością użycia innych pseudonimów. Elastyczność metod dystrybucji tego złodzieja dodatkowo zwiększa wyzwanie w zakresie wykrywania i łagodzenia skutków.
Rozprzestrzenianie złośliwego oprogramowania zazwyczaj wiąże się z wykorzystaniem metod phishingu i socjotechniki, przy czym niebezpieczne oprogramowanie często jest ukryte pod pozornie zwyczajnymi programami lub mediami lub jest z nimi dołączone. Zakaźne pliki mogą mieć formę plików wykonywalnych, archiwów, dokumentów i innych.
Standardowe techniki dystrybucji obejmują potajemne pobieranie plików typu drive-by, złośliwe załączniki lub łącza osadzone w wiadomościach spamowych (np. w mediach społecznościowych i postach na forach, e-mailach, wiadomościach prywatnych), złośliwe reklamy, taktyki internetowe, pirackie oprogramowanie lub media, narzędzia do aktywacji nielegalnych programów („łamania” ' i fałszywe aktualizacje.
Co więcej, określone niebezpieczne programy wykazują zdolność do samorozprzestrzeniania się, rozprzestrzeniania się poprzez sieci lokalne i wymienne urządzenia pamięci masowej, takie jak dyski flash USB i zewnętrzne dyski twarde. Aby przeciwdziałać wieloaspektowemu charakterowi tych ewoluujących zagrożeń, konieczna jest czujność i przyjęcie solidnych środków bezpieczeństwa.