Threat Database Malware FakeCrack 惡意軟件

FakeCrack 惡意軟件

網絡犯罪分子已經建立了一個大規模的基礎設施,其目標是向受害者提供信息竊取和加密竊取惡意軟件。惡意軟件威脅作為合法軟件產品、視頻遊戲和其他許可應用程序的破解版本呈現給用戶。為了找到這些破解版本,用戶訪問了各種可疑的網站。但是,該活動的運營商也使用了 Black SEO 技術,以便他們損壞的網站出現在搜索引擎提供的頂級結果中。

網絡安全專家在一份名為 FakeCrack 的跟踪報告中披露了有關該活動及其傳播的惡意軟件的詳細信息。根據他們的調查結果,有害行動的目標主要位於巴西、印度、印度尼西亞和法國。此外,他們認為 FakeCrack 背後的網絡犯罪分子迄今已設法從受害者那裡竊取了超過 50,000 美元的加密資產。

FakeCrack 活動中傳遞的惡意軟件以 ZIP 文件的形式到達受害者的計算機。檔案使用通用或簡單的密碼(例如 1234)加密,但它仍然足夠有效,可以防止反惡意軟件解決方案分析文件的內容。打開後,用戶可能會在存檔中找到一個名為“setup.exe”或“cracksetuo.exe”的文件。

一旦文件被激活,它將在系統上執行惡意軟件。作為 FakeCrack 的一部分刪除的威脅的第一步是掃描受害者的 PC 並收集私人信息,包括帳戶憑據、信用卡/借記卡數據和來自多個加密錢包應用程序的詳細信息。所有提取的信息都打包在一個加密的 ZIP 文件中,並被洩露到操作的命令和控制(C2、C&C)服務器。研究人員發現,上傳文件的解密密鑰被硬編碼到其中,這使得訪問其中的內容變得更加容易。

FakeCrack 惡意軟件威脅展示了兩種有趣的技術。首先,他們在受感染的系統上放置了一個相當大但經過嚴重混淆的腳本。該腳本的主要功能是監控剪貼板。在檢測到剪貼板中保存的合適的加密錢包地址後,惡意軟件會將其替換為黑客控制的錢包地址。 3次修改成功後,腳本將被刪除。

第二種技術涉及設置下載損壞的 PAC(代理自動配置)腳本的 IP 地址。當受害者試圖訪問任何目標域時,他們的流量將被重定向到由網絡犯罪分子控制的代理服務器。對於加密竊取者來說,這種技術相當不尋常,但它允許黑客長時間觀察受害者的流量,而被注意到的可能性很小。

熱門

最受關注

加載中...