Nowa Kampania Malware Wykorzystuje Projekty SourceForge do Kradzieży Krypto i Śledzenia Użytkowników

Image by Rawpixel.com, from Freepik

Nowa Kampania Malware Wykorzystuje Projekty SourceForge do Kradzieży Krypto i Śledzenia Użytkowników

Przeczytasz w: 2 min

Nowa kampania złośliwego oprogramowania atakuje użytkowników za pośrednictwem SourceForge, zaufanej strony znanej z hostingu projektów oprogramowania open-source.

Spieszysz się? Oto szybkie fakty:

  • Ofiary pobierają fałszywy instalator zawierający ukryty kryptowalutowy kopacz i ClipBanker.
  • Malware wysyła dane użytkowników do atakujących za pośrednictwem API Telegram.
  • Łańcuch ataku obejmuje skrypty VB, polecenia PowerShell i interpretery AutoIt.

Badacze z Kaspersky odkryli schemat, w którym atakujący wykorzystują fałszywy projekt, aby skłonić ludzi do pobierania złośliwych plików pod przykrywką narzędzi biurowych.

Sztuczny projekt, nazwany „officepackage”, wydaje się nieszkodliwy na stronie SourceForge. Dodatkowo, kopiuje swój opis z prawdziwego projektu dodatków do Microsoft Office na GitHubie. Jednak powiązana domena officepackage.sourceforge.io wskazuje na zupełnie inną stronę, która wykazuje fałszywe aplikacje biurowe z przyciskami „Pobierz”.

Badacze wyjaśniają, że strony te są indeksowane przez wyszukiwarki, więc wyglądają na prawdziwe w wynikach wyszukiwania. Ale zamiast użytecznego oprogramowania, użytkownicy są prowadzeni przez mylący labirynt stron do pobierania, które ostatecznie instalują złośliwe oprogramowanie na ich komputerach.

Pobrany plik o nazwie vinstaller.zip zawiera ukryte narzędzia, w tym archiwum chronione hasłem oraz Instalator Windows, który wygląda na duży i prawdziwy, ale w rzeczywistości jest wypełniony śmieciowymi danymi, aby zwieść użytkowników. Kiedy uruchomiony, w tajemnicy uruchamia skrypt, który pobiera pliki z GitHuba, wyodrębnia szkodliwe komponenty i zaczyna szpiegować urządzenie.

Jeden z ukrytych skryptów wysyła dane urządzenia ofiary do atakujących za pośrednictwem Telegrama. Obejmuje to adres IP komputera, nazwę użytkownika, oprogramowanie antywirusowe, a nawet nazwę procesora CPU.

Malware robi dwie główne rzeczy: po pierwsze, instaluje koparkę kryptowalut, która cicho wykorzystuje zasoby komputera do generowania cyfrowych pieniędzy dla atakujących.

Po drugie, instaluje typ malware o nazwie ClipBanker, który czeka, aż użytkownicy skopiują i wkleją adresy portfeli kryptowalut. Gdy to zrobią, zastępuje adres portfela adresem należącym do atakującego, przekierowując fundusze na jego rzecz.

Oprogramowanie szkodliwe korzysta z kilku metod, aby utrzymać się w systemie i automatycznie uruchamiać ponownie nawet po ponownym uruchomieniu komputera. Ukrywa się w folderach systemowych, dodaje specjalne klucze rejestru, tworzy fałszywe usługi Windowsa, a nawet przejmuje narzędzia aktualizacji systemu.

Aby zachować bezpieczeństwo, eksperci zdecydowanie zalecają pobieranie oprogramowania wyłącznie z oficjalnych źródeł, ponieważ pirackie lub nieoficjalne pobieranie zawsze wiąże się z wyższym ryzykiem zakażenia.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...