Threat Database Malware Malware FakeCrack

Malware FakeCrack

Kriminelët kibernetikë kanë krijuar një infrastrukturë në shkallë të gjerë me qëllimin për të ofruar malware për vjedhjen e informacionit dhe vjedhjen e kriptove për viktimat e tyre. Kërcënimet e malware u paraqiten përdoruesve si versione të thyera të produkteve legjitime të softuerit, videolojërave dhe aplikacioneve të tjera të licencuara. Për të gjetur këto versione të plasaritura, përdoruesit vizitojnë uebfaqe të ndryshme të dyshimta. Megjithatë, operatorët e kësaj fushate kanë përdorur edhe teknikat Black SEO në mënyrë që faqet e tyre të internetit të korruptuara të shfaqen ndër rezultatet më të mira të ofruara nga motorët e kërkimit.

Detaje rreth fushatës dhe malware që ajo ofron u zbuluan në një raport nga ekspertët e sigurisë kibernetike, të cilët ndjekin me emrin FakeCrack. Sipas gjetjeve të tyre, objektivat e operacionit të dëmshëm ishin vendosur kryesisht në Brazil, Indi, Indonezi dhe Francë. Përveç kësaj, ata besojnë se kriminelët kibernetikë pas FakeCrack deri më tani kanë arritur të nxjerrin mbi 50,000 dollarë në asete kripto nga viktimat e tyre.

Malware i dorëzuar në fushatën FakeCrack arrin në makinat e viktimave në formën e skedarëve ZIP. Arkivat janë të koduara me një fjalëkalim të zakonshëm ose të thjeshtë, si p.sh. 1234, por është ende mjaft efikas për të parandaluar zgjidhjet kundër malware që të analizojnë përmbajtjen e skedarit. Kur hapet, përdoruesit ka të ngjarë të gjejnë një skedar të vetëm të quajtur "setup.exe" ose "cracksetuo.exe" brenda arkivit.

Pasi skedari të aktivizohet, ai do të ekzekutojë malware në sistem. Hapi i parë i kërcënimeve të hequra si pjesë e FakeCrack është skanimi i kompjuterit të viktimës dhe mbledhja e informacionit privat, duke përfshirë kredencialet e llogarisë, të dhënat e kartës së kreditit/debitit dhe detajet nga disa aplikacione kripto-portofol. Të gjitha informacionet e nxjerra paketohen brenda një skedari ZIP të koduar dhe ekfiltrohen në serverët Command-and-Control (C2, C&C) të operacionit. Studiuesit zbuluan se çelësat e deshifrimit për skedarët e ngarkuar janë të koduar në to, gjë që e bën shumë më të lehtë aksesin në përmbajtjen brenda tyre.

Kërcënimet e malware FakeCrack shfaqën dy teknika interesante. Së pari, ata hodhën një skenar mjaft të madh, por shumë të turbullt në sistemet e infektuara. Funksioni kryesor i këtij skripti është të monitorojë clipboard. Me zbulimin e një adrese të përshtatshme kripto-portofolje të ruajtur në kujtesën e fragmenteve, malware do ta zëvendësojë atë me adresën e një portofoli të kontrolluar nga hakerët. Pas tre ndryshimeve të suksesshme, skenari do të fshihet.

Teknika e dytë përfshin vendosjen e një adrese IP që shkarkon një skript të dëmtuar PAC (Proxy Auto-Configuration). Kur viktimat përpiqen të vizitojnë ndonjë nga domenet e synuara, trafiku i tyre do të ridrejtohet në një server proxy të kontrolluar nga kriminelët kibernetikë. Kjo teknikë është mjaft e pazakontë kur bëhet fjalë për vjedhësit e kriptove, por i lejon hakerat të vëzhgojnë trafikun e viktimave të tyre për periudha të gjata, me shanse minimale për t'u vënë re.

Në trend

Më e shikuara

Po ngarkohet...