PureLand Stealer
PureLand угрожает программному обеспечению, классифицированному как похититель, специально предназначенному для компрометации устройств Mac. Эта классификация программ стратегически создана для извлечения ценной информации из систем, ставших жертвами их проникновения. PureLand, в частности, занимается кражей данных из криптовалютных кошельков и других конфиденциальных хранилищ. Примечательно, что это вредоносное ПО было обнаружено в обращении под видом видеоигры «Play-to-Earn». В ответ на первоначальное обнаружение PureLand злоумышленники, стоящие за этой угрозой, решили переименовать свою приманку, представив ее как блокчейн-игру «Pearl Land Metaverse», чтобы потенциально расширить ее обманчивый охват.
PureLand Stealer нацелен на браузер и данные, связанные с криптовалютой
В случае успешного проникновения PureLand инициирует запрос, вынуждая жертву раскрыть пароль для «Безопасного хранилища Chrome». После получения доступа этот похититель тщательно пытается извлечь соответствующую информацию из браузера Google Chrome. Сюда входят различные данные, такие как файлы cookie Интернета и сохраненные учетные данные для входа в систему, включая имена пользователей и пароли.
Кроме того, PureLand демонстрирует возможность таргетировать конкретный интересующий контент, уделяя особое внимание платформам, связанным с криптовалютой. Среди выявленных целей — известные кошельки и криптоплатформы, такие как Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink и другие.
Крайне важно признать динамичный характер разработки вредоносного ПО, поскольку создатели часто совершенствуют свои творения и совершенствуют методологии. Следовательно, будущие версии PureLand могут обладать дополнительными функциями или использовать другие стратегии распространения.
Наличие вредоносного ПО, такого как PureLand, на устройствах представляет собой существенный риск, который потенциально может привести к серьезным нарушениям конфиденциальности, значительным финансовым потерям и опасности кражи личных данных. Пользователи должны сохранять бдительность и применять надежные меры безопасности для эффективного смягчения этих угроз.
Векторы заражения, используемые вредоносными программами, такими как PureLand Stealer
Было замечено, что похититель PureLand действует под обманным видом видеоигры «Играй ради победы», подмножества игр с блокчейном. Эта незаконная стратегия продвижения предполагает использование изображений и скриншотов из существующих игр для придания легитимности.
Подход одобрения распространяется на заманивание потенциальных жертв обещаниями компенсации за возможности тестирования игр, обычно передаваемые через прямые сообщения (DM) на платформе социальных сетей X, ранее называвшейся Twitter. Кроме того, PureLand рекламировалась через спам-сообщения, часто исходящие от учетной записи, скомпрометированной в игровом сообществе блокчейнов.
Примечательно, что в некоторых случаях PureLand обнаруживался в сочетании с другим Windows-стилером под названием RedLine . По мере того как осведомленность о приманке «PureLand» росла, преступники адаптировали свою тактику, перенеся рекламную акцию на другое название, в частности «Метавселенная Жемчужной Земли», с возможностью использования других псевдонимов. Гибкость методов распространения этого похитителя еще больше усложняет задачу обнаружения и смягчения последствий.
Распространение вредоносного ПО обычно включает в себя использование методов фишинга и социальной инженерии, при этом небезопасное программное обеспечение часто замаскировано под обычные программы или носители или поставляется в комплекте с ними. Инфицирующие файлы могут принимать форму исполняемых файлов, архивов, документов и многого другого.
Стандартные методы распространения включают в себя скрытые загрузки, вредоносные вложения или ссылки, встроенные в спам-сообщения (например, сообщения в социальных сетях и на форумах, электронные письма, личные сообщения), вредоносную рекламу, онлайн-тактики, пиратское программное обеспечение или носители, незаконные инструменты активации программ («взломщики»). ' и фейковые обновления.
Более того, определенные небезопасные программы обладают способностью самораспространяться, распространяясь через локальные сети и съемные устройства хранения данных, такие как USB-накопители и внешние жесткие диски. Бдительность и принятие надежных мер безопасности необходимы для противодействия многогранному характеру этих развивающихся угроз.