Threat Database Malware FakeCrack మాల్వేర్

FakeCrack మాల్వేర్

సైబర్ నేరగాళ్లు తమ బాధితులకు సమాచారాన్ని దొంగిలించడం మరియు క్రిప్టో దొంగిలించే మాల్వేర్‌లను అందించాలనే లక్ష్యంతో పెద్ద ఎత్తున మౌలిక సదుపాయాలను ఏర్పాటు చేసుకున్నారు. మాల్వేర్ బెదిరింపులు చట్టబద్ధమైన సాఫ్ట్‌వేర్ ఉత్పత్తులు, వీడియోగేమ్‌లు మరియు ఇతర లైసెన్స్ పొందిన అప్లికేషన్‌ల యొక్క క్రాక్డ్ వెర్షన్‌లుగా వినియోగదారులకు అందించబడతాయి. ఈ క్రాక్డ్ వెర్షన్‌లను కనుగొనడానికి, వినియోగదారులు వివిధ సందేహాస్పద వెబ్‌సైట్‌లను సందర్శిస్తారు. అయినప్పటికీ, ఈ ప్రచారం యొక్క ఆపరేటర్లు బ్లాక్ SEO సాంకేతికతలను కూడా ఉపయోగించారు, తద్వారా వారి పాడైన వెబ్‌సైట్‌లు శోధన ఇంజిన్‌లు అందించే అత్యుత్తమ ఫలితాలలో కనిపిస్తాయి.

ఫేక్‌క్రాక్ పేరుతో ట్రాక్ చేసే సైబర్‌ సెక్యూరిటీ నిపుణుల నివేదికలో ప్రచారం మరియు అది అందించే మాల్‌వేర్ గురించిన వివరాలు వెల్లడయ్యాయి. వారి పరిశోధనల ప్రకారం, హానికరమైన ఆపరేషన్ యొక్క లక్ష్యాలు ఎక్కువగా బ్రెజిల్, భారతదేశం, ఇండోనేషియా మరియు ఫ్రాన్స్‌లో ఉన్నాయి. అదనంగా, ఫేక్‌క్రాక్ వెనుక ఉన్న సైబర్ నేరస్థులు ఇప్పటివరకు తమ బాధితుల నుండి క్రిప్టో ఆస్తులలో $50, 000 కంటే ఎక్కువ మొత్తాన్ని స్వాధీనం చేసుకున్నారని వారు విశ్వసిస్తున్నారు.

FakeCrack ప్రచారంలో డెలివరీ చేయబడిన మాల్వేర్ జిప్ ఫైల్‌ల రూపంలో బాధితుల మెషీన్‌లకు చేరుతుంది. ఆర్కైవ్‌లు 1234 వంటి సాధారణ లేదా సాధారణ పాస్‌వర్డ్‌తో ఎన్‌క్రిప్ట్ చేయబడ్డాయి, అయితే ఫైల్ కంటెంట్‌లను విశ్లేషించకుండా యాంటీ మాల్వేర్ సొల్యూషన్‌లను నిరోధించడానికి ఇది ఇప్పటికీ తగినంత ప్రభావవంతంగా ఉంటుంది. తెరిచినప్పుడు, వినియోగదారులు ఆర్కైవ్‌లో 'setup.exe' లేదా 'cracksetuo.exe' పేరుతో ఒకే ఫైల్‌ను కనుగొనే అవకాశం ఉంది.

ఫైల్ సక్రియం అయిన తర్వాత, అది సిస్టమ్‌లోని మాల్వేర్‌ను అమలు చేస్తుంది. FakeCrackలో భాగంగా తొలగించబడిన బెదిరింపుల యొక్క మొదటి దశ బాధితుని PCని స్కాన్ చేయడం మరియు ఖాతా ఆధారాలు, క్రెడిట్/డెబిట్ కార్డ్ డేటా మరియు అనేక క్రిప్టో-వాలెట్ అప్లికేషన్‌ల నుండి వివరాలతో సహా ప్రైవేట్ సమాచారాన్ని సేకరించడం. సేకరించిన సమాచారం అంతా గుప్తీకరించిన జిప్ ఫైల్‌లో ప్యాక్ చేయబడుతుంది మరియు ఆపరేషన్ యొక్క కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్‌లకు ఎక్స్‌ఫిల్ట్ చేయబడుతుంది. అప్‌లోడ్ చేసిన ఫైల్‌ల కోసం డిక్రిప్షన్ కీలు వాటిలో హార్డ్‌కోడ్ చేయబడతాయని పరిశోధకులు కనుగొన్నారు, ఇది వాటిలోని కంటెంట్‌ను యాక్సెస్ చేయడం చాలా సులభం చేస్తుంది.

FakeCrack మాల్వేర్ బెదిరింపులు రెండు ఆసక్తికరమైన పద్ధతులను ప్రదర్శించాయి. మొదట, వారు సోకిన సిస్టమ్‌లపై చాలా పెద్దది కాని భారీగా అస్పష్టమైన స్క్రిప్ట్‌ను వదిలివేశారు. ఈ స్క్రిప్ట్ యొక్క ప్రధాన విధి క్లిప్‌బోర్డ్‌ను పర్యవేక్షించడం. క్లిప్‌బోర్డ్‌లో సేవ్ చేయబడిన తగిన క్రిప్టో-వాలెట్ చిరునామాను గుర్తించిన తర్వాత, మాల్వేర్ దానిని హ్యాకర్లచే నియంత్రించబడే వాలెట్ చిరునామాతో భర్తీ చేస్తుంది. మూడు విజయవంతమైన మార్పుల తర్వాత, స్క్రిప్ట్ తొలగించబడుతుంది.

రెండవ సాంకేతికత పాడైన PAC (ప్రాక్సీ ఆటో-కాన్ఫిగరేషన్) స్క్రిప్ట్‌ను డౌన్‌లోడ్ చేసే IP చిరునామాను సెటప్ చేయడం. బాధితులు ఏదైనా లక్షిత డొమైన్‌లను సందర్శించడానికి ప్రయత్నించినప్పుడు, వారి ట్రాఫిక్ సైబర్ నేరగాళ్లచే నియంత్రించబడే ప్రాక్సీ సర్వర్‌కు దారి మళ్లించబడుతుంది. క్రిప్టో-స్టీలర్ల విషయానికి వస్తే ఈ టెక్నిక్ చాలా అసాధారణమైనది, అయితే ఇది హ్యాకర్లు తమ బాధితుల ట్రాఫిక్‌ను చాలా కాలం పాటు గమనించడానికి అనుమతిస్తుంది, గమనించబడే అవకాశం తక్కువ.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...