Threat Database Malware FakeCrack மால்வேர்

FakeCrack மால்வேர்

சைபர் கிரைமினல்கள் தங்களின் பாதிக்கப்பட்டவர்களுக்கு தகவல் திருடுதல் மற்றும் கிரிப்டோ-திருடும் தீம்பொருளை வழங்குவதை நோக்கமாகக் கொண்டு பெரிய அளவிலான உள்கட்டமைப்பை நிறுவியுள்ளனர். தீம்பொருள் அச்சுறுத்தல்கள் முறையான மென்பொருள் தயாரிப்புகள், வீடியோ கேம்கள் மற்றும் பிற உரிமம் பெற்ற பயன்பாடுகளின் கிராக் செய்யப்பட்ட பதிப்புகளாக பயனர்களுக்கு வழங்கப்படுகின்றன. இந்த கிராக் செய்யப்பட்ட பதிப்புகளைக் கண்டறிய, பயனர்கள் பல்வேறு சந்தேகத்திற்குரிய இணையதளங்களைப் பார்வையிடுகின்றனர். இருப்பினும், இந்த பிரச்சாரத்தின் ஆபரேட்டர்கள் பிளாக் எஸ்சிஓ நுட்பங்களைப் பயன்படுத்தினர், இதனால் அவர்களின் சிதைந்த வலைத்தளங்கள் தேடுபொறிகளால் வழங்கப்படும் சிறந்த முடிவுகளில் தோன்றும்.

FakeCrack என்ற பெயரில் கண்காணிக்கும் இணைய பாதுகாப்பு நிபுணர்களின் அறிக்கையில் பிரச்சாரம் மற்றும் அது வழங்கும் தீம்பொருள் பற்றிய விவரங்கள் வெளிப்படுத்தப்பட்டுள்ளன. அவர்களின் கண்டுபிடிப்புகளின்படி, தீங்கு விளைவிக்கும் செயல்பாட்டின் இலக்குகள் பெரும்பாலும் பிரேசில், இந்தியா, இந்தோனேசியா மற்றும் பிரான்ஸ் ஆகிய நாடுகளில் அமைந்துள்ளன. கூடுதலாக, FakeCrack பின்னால் உள்ள சைபர் கிரைமினல்கள் இதுவரை $50, 000 கிரிப்டோ சொத்துக்களை பாதிக்கப்பட்டவர்களிடமிருந்து பெற முடிந்தது என்று அவர்கள் நம்புகிறார்கள்.

FakeCrack பிரச்சாரத்தில் வழங்கப்படும் தீம்பொருள், ZIP கோப்புகள் வடிவில் பாதிக்கப்பட்டவர்களின் இயந்திரங்களில் வந்து சேரும். காப்பகங்கள் 1234 போன்ற பொதுவான அல்லது எளிமையான கடவுச்சொல் மூலம் குறியாக்கம் செய்யப்பட்டுள்ளன, ஆனால் தீம்பொருள் எதிர்ப்பு தீர்வுகள் கோப்பின் உள்ளடக்கங்களை பகுப்பாய்வு செய்வதைத் தடுக்கும் அளவுக்கு இது இன்னும் திறமையானது. திறக்கும் போது, பயனர்கள் காப்பகத்தின் உள்ளே 'setup.exe' அல்லது 'cracksetuo.exe' என்ற ஒற்றை கோப்பைக் காணலாம்.

கோப்பு செயல்படுத்தப்பட்டதும், அது கணினியில் உள்ள தீம்பொருளை இயக்கும். FakeCrack இன் ஒரு பகுதியாக கைவிடப்பட்ட அச்சுறுத்தல்களின் முதல் படி, பாதிக்கப்பட்டவரின் கணினியை ஸ்கேன் செய்து, கணக்குச் சான்றுகள், கிரெடிட்/டெபிட் கார்டு தரவு மற்றும் பல கிரிப்டோ-வாலட் பயன்பாடுகளின் விவரங்கள் உள்ளிட்ட தனிப்பட்ட தகவல்களைச் சேகரிப்பதாகும். பிரித்தெடுக்கப்பட்ட அனைத்து தகவல்களும் மறைகுறியாக்கப்பட்ட ZIP கோப்பிற்குள் தொகுக்கப்பட்டு, செயல்பாட்டின் கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) சேவையகங்களுக்கு வெளியேற்றப்படும். பதிவேற்றிய கோப்புகளுக்கான மறைகுறியாக்க விசைகள் ஹார்ட்கோட் செய்யப்பட்டிருப்பதை ஆராய்ச்சியாளர்கள் கண்டுபிடித்துள்ளனர், இது அவற்றில் உள்ள உள்ளடக்கத்தை அணுகுவதை மிகவும் எளிதாக்குகிறது.

FakeCrack தீம்பொருள் அச்சுறுத்தல்கள் இரண்டு சுவாரஸ்யமான நுட்பங்களை வெளிப்படுத்தின. முதலில், அவர்கள் பாதிக்கப்பட்ட கணினிகளில் ஒரு பெரிய ஆனால் பெரிதும் தெளிவற்ற ஸ்கிரிப்டை கைவிட்டனர். இந்த ஸ்கிரிப்ட்டின் முக்கிய செயல்பாடு கிளிப்போர்டை கண்காணிப்பதாகும். கிளிப்போர்டில் சேமிக்கப்பட்ட பொருத்தமான கிரிப்டோ-வாலட் முகவரியைக் கண்டறிந்ததும், தீம்பொருள் அதை ஹேக்கர்களால் கட்டுப்படுத்தப்படும் பணப்பையின் முகவரியுடன் மாற்றும். மூன்று வெற்றிகரமான மாற்றங்களுக்குப் பிறகு, ஸ்கிரிப்ட் நீக்கப்படும்.

இரண்டாவது நுட்பம் சிதைந்த பிஏசி (ப்ராக்ஸி ஆட்டோ-கட்டமைப்பு) ஸ்கிரிப்டைப் பதிவிறக்கும் ஐபி முகவரியை அமைப்பதை உள்ளடக்கியது. பாதிக்கப்பட்டவர்கள் இலக்கிடப்பட்ட டொமைன்களில் ஏதேனும் ஒன்றைப் பார்வையிட முயற்சிக்கும் போது, அவர்களின் ட்ராஃபிக் சைபர் கிரைமினல்களால் கட்டுப்படுத்தப்படும் ப்ராக்ஸி சர்வருக்குத் திருப்பி விடப்படும். கிரிப்டோ-திருடுபவர்களுக்கு வரும்போது இந்த நுட்பம் மிகவும் அசாதாரணமானது, ஆனால் இது ஹேக்கர்கள் தங்கள் பாதிக்கப்பட்டவர்களின் போக்குவரத்தை நீண்ட காலத்திற்கு கண்காணிக்க அனுமதிக்கிறது, கவனிக்கப்படுவதற்கான வாய்ப்புகள் குறைவு.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...