Ssylka

Как обманчивые установщики крадут ваши данные?

В мире цифровых технологий, где пиратское программное обеспечение и «кряки» манят пользователей, киберпреступники нашли эффективный способ распространять вредоносное ПО. Имитация законных установщиков программ, часто с подмешанными похитителями информации, позволяет злоумышленникам обманывать доверчивых пользователей. Эти поддельные инсталляторы становятся троянским конем, проникающим в систему и открывающим двери для утечки конфиденциальных данных.
Как обманчивые установщики крадут ваши данные?
Изображение носит иллюстративный характер

Распространение вредоносных установщиков осуществляется через обманные схемы в интернете. YouTube-каналы предлагают якобы учебные видео по установке пиратского ПО, а в комментариях размещают ссылки на загрузку. Похожая тактика используется и в социальных сетях, где вредоносные ссылки маскируются под легальный контент. Злоумышленники также манипулируют результатами поисковых систем, перенаправляя пользователей на скомпрометированные веб-сайты, где их ждут поддельные загрузчики. Платформы обмена файлами, такие как Mediafire и , а также неожиданные ресурсы, например, маркетплейс NFT OpenSea и музыкальная платформа SoundCloud, используются для размещения вредоносного ПО, замаскированного под легитимные файлы.

Чтобы избежать обнаружения, киберпреступники применяют методы обфускации, скрывая вредоносный код. Архивы ZIP, защищенные паролями, затрудняют анализ содержимого. Файлы огромного размера, до 900 МБ, способны обойти анализ в песочнице. Использование сокращенных URL-адресов усложняет обнаружение вредоносных ссылок. Поддельные имена файлов, мимикрирующие под легальное ПО, например, Setup.exe, подделывающийся под RustDesk, также вводят пользователей в заблуждение.

Сразу после запуска исполняемого файла внутри ZIP-архива начинается процесс заражения. Для скрытия процесса используются пакетные файлы с запутанными командами и скрипты AutoIt. В результате заражения на компьютер попадают дополнительные вредоносные файлы. Процесс внедрения в легитимные программы, такие как , StrCmp.exe, SearchIndexer.exe и explorer.exe, позволяет злоумышленникам установить постоянное присутствие в системе. Зараженные компьютеры подключаются к командно-контрольным (C&C) серверам для загрузки дополнительных вредоносных компонентов и передачи похищенных данных. Одновременно с этим, похищается конфиденциальная информация из браузеров, включая учетные данные. Вредоносное ПО может использовать доменные алгоритмы генерации (DGA) для поиска своих C&C серверов.

Злоумышленники используют различные типы вредоносных программ. Похитители информации, такие как Lumma stealer, Raccoon stealers, Mars Stealer, Amadey, Penguish и Vidar, специализируются на краже конфиденциальных данных. Помимо этого, используется приватные загрузчики, которые распространяют другие вредоносные программы. Нередки случаи использования троянизированных файлов, таких как поддельная библиотека DLL в примере с RustDesk.

Для уклонения от обнаружения вредоносное ПО использует ряд техник: загрузку сторонних DLL-файлов, внедрение процесса, большие размеры установочных файлов и архивы, защищенные паролями. Эти методы позволяют вредоносному ПО работать незамеченным, пока не будет нанесен серьезный ущерб.

Для защиты от подобных угроз необходима многоуровневая система безопасности. Trend Micro™ Managed XDR обеспечивает обнаружение в реальном времени угроз, которые не распознаются другими средствами защиты. Этот сервис проводит проактивный поиск угроз, контекстный анализ и корреляцию предупреждений безопасности, а также принимает меры по реагированию на инциденты, такие как изоляция зараженных машин и блокирование индикаторов компрометации (IOC). Использование услуг управляемого поставщика услуг безопасности (MSSP) является важным элементом общей стратегии безопасности.

Для защиты от вредоносных атак важна осведомленность пользователей. Необходимо избегать загрузки программного обеспечения из ненадежных источников, использовать надежные антивирусные программы и регулярно обновлять программное обеспечение. Использование многоуровневой защиты, обучение пользователей и планирование действий в случае инцидентов помогут минимизировать риски.


Новое на сайте

16935Как рентгеновское зрение раскрывает самые бурные процессы во вселенной? 16934Уязвимость нулевого дня в SonicWall VPN стала оружием группировки Akira 16933Может ли государственный фонд единолично решать судьбу американской науки? 16932Способна ли филантропия блогеров решить мировой водный кризис? 16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками? 16929Какие наушники Bose выбрать на распродаже: для полной изоляции или контроля над... 16928Может ли искусство напрямую очищать экосистемы от вредителей? 16927Вирусное наследие в геноме человека оказалось ключевым регулятором генов 16926Рекордные оазисы жизни обнаружены в бездне океанских траншей 16925Крах прогнозов UnitedHealth на фоне растущих издержек и трагедий 16924Формула ясного ума: доказанный способ замедлить когнитивное старение 16923Действительно ли ощущения тепла и прохлады идут в мозг разными путями? 16922Гражданские права как инструмент холодной войны 16921Премиальное белье Duluth Trading Co. со скидкой более 50%