Threat Database Malware FakeCrack Kötü Amaçlı Yazılım

FakeCrack Kötü Amaçlı Yazılım

Siber suçlular, kurbanlarına bilgi çalma ve kripto çalma amaçlı kötü amaçlı yazılımlar sunmak amacıyla büyük ölçekli bir altyapı oluşturdu. Kötü amaçlı yazılım tehditleri, kullanıcılara meşru yazılım ürünlerinin, video oyunlarının ve diğer lisanslı uygulamaların kırılmış sürümleri olarak sunulur. Kullanıcılar bu kırık sürümleri bulmak için çeşitli şüpheli web sitelerini ziyaret eder. Bununla birlikte, bu kampanyanın operatörleri, bozuk web sitelerinin arama motorları tarafından sunulan en iyi sonuçlar arasında görünmesi için Siyah SEO tekniklerini de kullandılar.

Kampanya ve sunduğu kötü amaçlı yazılımlarla ilgili ayrıntılar, FakeCrack adı altında takip eden siber güvenlik uzmanları tarafından hazırlanan bir raporda ortaya çıktı. Bulgularına göre, zararlı operasyonun hedefleri çoğunlukla Brezilya, Hindistan, Endonezya ve Fransa'da bulunuyordu. Buna ek olarak, FakeCrack'in arkasındaki siber suçluların şimdiye kadar kurbanlarından 50.000 doların üzerinde kripto varlığı çekmeyi başardığına inanıyorlar.

FakeCrack kampanyasında verilen kötü amaçlı yazılım, kurbanların makinelerine ZIP dosyaları biçiminde ulaşır. Arşivler, 1234 gibi yaygın veya basit bir parola ile şifrelenir, ancak yine de kötü amaçlı yazılımdan koruma çözümlerinin dosyanın içeriğini analiz etmesini engelleyecek kadar etkilidir. Açıldığında, kullanıcıların arşivin içinde 'setup.exe' veya 'cracksetuo.exe' adlı tek bir dosya bulmaları olasıdır.

Dosya etkinleştirildiğinde, sistemde kötü amaçlı yazılımı çalıştıracaktır. FakeCrack'in bir parçası olarak atılan tehditlerin ilk adımı, kurbanın bilgisayarını taramak ve hesap kimlik bilgileri, kredi/banka kartı verileri ve çeşitli kripto cüzdan uygulamalarından gelen ayrıntılar dahil olmak üzere özel bilgileri toplamaktır. Çıkarılan tüm bilgiler, şifreli bir ZIP dosyası içinde paketlenir ve operasyonun Komuta ve Kontrol (C2, C&C) sunucularına aktarılır. Araştırmacılar, yüklenen dosyaların şifre çözme anahtarlarının bunlara sabit kodlanmış olduğunu keşfettiler ve bu da içlerindeki içeriğe erişimi çok daha kolay hale getirdi.

FakeCrack kötü amaçlı yazılım tehditleri iki ilginç teknik sergiledi. İlk olarak, virüslü sistemlere oldukça büyük ama çok karmaşık bir komut dosyası bıraktılar. Bu betiğin ana işlevi panoyu izlemektir. Panoya kaydedilen uygun bir kripto cüzdan adresi tespit edildiğinde, kötü amaçlı yazılım, onu bilgisayar korsanları tarafından kontrol edilen bir cüzdanın adresiyle değiştirecektir. Üç başarılı değişiklikten sonra komut dosyası silinecektir.

İkinci teknik, bozuk bir PAC (Proxy Otomatik Yapılandırma) komut dosyasını indiren bir IP adresi kurmayı içerir. Kurbanlar hedeflenen alanlardan herhangi birini ziyaret etmeye çalıştığında, trafikleri siber suçlular tarafından kontrol edilen bir proxy sunucusuna yönlendirilir. Bu teknik, kripto hırsızları söz konusu olduğunda oldukça sıra dışıdır, ancak bilgisayar korsanlarının kurbanlarının trafiğini uzun süreler boyunca ve minimum fark edilme şansıyla gözlemlemelerine olanak tanır.

trend

En çok görüntülenen

Yükleniyor...