ฐานข้อมูลภัยคุกคาม Malware เพียวแลนด์ สตีลเลอร์

เพียวแลนด์ สตีลเลอร์

PureLand กำลังคุกคามซอฟต์แวร์ที่จัดอยู่ในประเภทผู้ขโมย ซึ่งได้รับการออกแบบมาโดยเฉพาะเพื่อประนีประนอมอุปกรณ์ Mac การจัดประเภทของโปรแกรมนี้ได้รับการออกแบบอย่างมีกลยุทธ์เพื่อดึงข้อมูลอันมีค่าจากระบบที่ตกเป็นเหยื่อของการแทรกซึม โดยเฉพาะอย่างยิ่ง PureLand มุ่งเน้นไปที่การขโมยข้อมูลจากกระเป๋าเงินดิจิตอลและที่เก็บข้อมูลที่ละเอียดอ่อนอื่น ๆ โดยเฉพาะอย่างยิ่ง มีการตรวจพบมัลแวร์นี้ในการเผยแพร่ ซึ่งปลอมตัวเป็นวิดีโอเกมที่เล่นเพื่อหารายได้ เพื่อตอบสนองต่อการค้นพบ PureLand ในครั้งแรก ผู้กระทำผิดที่อยู่เบื้องหลังภัยคุกคามนี้เลือกที่จะเปลี่ยนชื่อเหยื่อของตนใหม่ โดยนำเสนอว่าเป็นเกมบล็อกเชน 'Pearl Land Metaverse' เพื่อขยายขอบเขตการเข้าถึงที่หลอกลวง

PureLand Stealer กำหนดเป้าหมายไปที่เบราว์เซอร์และข้อมูลที่เกี่ยวข้องกับ Crypto

เมื่อการแทรกซึมสำเร็จ PureLand จะเริ่มการแจ้งเตือน โดยบังคับให้เหยื่อเปิดเผยรหัสผ่านสำหรับ 'Chrome Safe Storage' เมื่อได้รับการเข้าถึงแล้ว ผู้ขโมยรายนี้จะพยายามดึงข้อมูลที่เกี่ยวข้องจากเบราว์เซอร์ Google Chrome อย่างพิถีพิถัน ซึ่งรวมถึงข้อมูลต่างๆ เช่น คุกกี้อินเทอร์เน็ตและข้อมูลประจำตัวในการเข้าสู่ระบบที่จัดเก็บไว้ ซึ่งประกอบด้วยชื่อผู้ใช้และรหัสผ่าน

นอกจากนี้ PureLand ยังแสดงความสามารถในการกำหนดเป้าหมายเนื้อหาเฉพาะที่น่าสนใจ โดยเน้นไปที่แพลตฟอร์มที่เกี่ยวข้องกับสกุลเงินดิจิทัลโดยเฉพาะ เป้าหมายที่ระบุ ได้แก่ กระเป๋าเงินและแพลตฟอร์ม crypto ที่มีชื่อเสียง เช่น Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink และอื่นๆ

สิ่งสำคัญคือต้องรับทราบลักษณะแบบไดนามิกของการพัฒนามัลแวร์ เนื่องจากผู้สร้างมักจะปรับปรุงการสร้างสรรค์และปรับแต่งวิธีการของตน ด้วยเหตุนี้ การปรับปรุง PureLand ในอนาคตอาจมีฟังก์ชันการทำงานเพิ่มเติม หรือใช้กลยุทธ์ที่แตกต่างกันในการขยายจำนวน

การมีอยู่ของมัลแวร์ เช่น PureLand บนอุปกรณ์ก่อให้เกิดความเสี่ยงอย่างมาก ซึ่งอาจนำไปสู่การละเมิดความเป็นส่วนตัวขั้นร้ายแรง ความสูญเสียทางการเงินที่สำคัญ และอันตรายจากการโจรกรรมข้อมูลระบุตัวตน ผู้ใช้ควรระมัดระวังและใช้มาตรการรักษาความปลอดภัยที่แข็งแกร่งเพื่อบรรเทาภัยคุกคามเหล่านี้อย่างมีประสิทธิภาพ

เวกเตอร์การติดไวรัสที่มัลแวร์ใช้ เช่นเดียวกับ PureLand Stealer

ผู้ขโมย PureLand ถูกสังเกตเห็นว่าปฏิบัติการภายใต้หน้ากากหลอกลวงของวิดีโอเกม Play-to-Win ซึ่งเป็นส่วนย่อยภายในขอบเขตของเกมบล็อกเชน กลยุทธ์การโปรโมตที่ผิดกฎหมายนี้เกี่ยวข้องกับการใช้รูปภาพและภาพหน้าจอจากเกมที่มีอยู่เพื่อให้เกิดความชอบธรรม

แนวทางการรับรองขยายไปถึงการล่อเหยื่อที่อาจตกเป็นเหยื่อด้วยสัญญาว่าจะชดเชยโอกาสในการทดสอบเกม ซึ่งโดยทั่วไปจะส่งผ่านข้อความโดยตรง (DM) บนแพลตฟอร์มโซเชียลมีเดีย X ซึ่งเดิมเรียกว่า Twitter นอกจากนี้ PureLand ยังได้รับการส่งเสริมผ่านอีเมลขยะ ซึ่งมักมาจากบัญชีที่ถูกบุกรุกภายในชุมชนเกมบล็อกเชน

เป็นที่น่าสังเกตว่าในบางกรณี PureLand ถูกค้นพบร่วมกับผู้ขโมยที่ใช้ Windows ตัวอื่นชื่อ RedLine เมื่อการรับรู้ถึงสิ่งล่อใจ "PureLand" เพิ่มขึ้น ผู้กระทำผิดจึงปรับกลยุทธ์โดยเลื่อนการเลื่อนตำแหน่งเป็นชื่ออื่น โดยเฉพาะ "Pearl Land Metaverse" โดยอาจมีการใช้นามแฝงอื่นได้ ความยืดหยุ่นในวิธีการกระจายตัวขโมยนี้ยิ่งเพิ่มความท้าทายในการตรวจจับและการบรรเทาผลกระทบ

โดยทั่วไปการแพร่กระจายของมัลแวร์เกี่ยวข้องกับการใช้ประโยชน์จากฟิชชิ่งและกลยุทธ์วิศวกรรมสังคม โดยซอฟต์แวร์ที่ไม่ปลอดภัยมักจะปลอมตัวเป็นหรือรวมเข้ากับโปรแกรมหรือสื่อที่ดูเหมือนธรรมดา ไฟล์ที่ติดเชื้ออาจอยู่ในรูปแบบของไฟล์ปฏิบัติการ ไฟล์เก็บถาวร เอกสาร และอื่นๆ

เทคนิคการเผยแพร่มาตรฐานประกอบด้วยการดาวน์โหลดแบบไดรฟ์ลับ ไฟล์แนบที่เป็นอันตรายหรือลิงก์ที่ฝังอยู่ในข้อความสแปม (เช่น โซเชียลมีเดียและโพสต์ในฟอรัม อีเมล ข้อความส่วนตัว) การโฆษณามัลแวร์ กลยุทธ์ออนไลน์ ซอฟต์แวร์หรือสื่อละเมิดลิขสิทธิ์ เครื่องมือเปิดใช้งานโปรแกรมที่ผิดกฎหมาย ('แคร็ก' ' และการอัปเดตปลอม

นอกจากนี้ โปรแกรมที่ไม่ปลอดภัยบางโปรแกรมยังแสดงความสามารถในการแพร่กระจายในตัวเอง โดยแพร่กระจายผ่านเครือข่ายท้องถิ่นและอุปกรณ์จัดเก็บข้อมูลแบบถอดได้ เช่น แฟลชไดรฟ์ USB และฮาร์ดไดรฟ์ภายนอก การเฝ้าระวังและการนำมาตรการรักษาความปลอดภัยที่เข้มงวดมาใช้มีความจำเป็นในการรับมือกับลักษณะที่หลากหลายของภัยคุกคามที่กำลังพัฒนาเหล่านี้

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...