Ssylka

Как обманчивые установщики крадут ваши данные?

В мире цифровых технологий, где пиратское программное обеспечение и «кряки» манят пользователей, киберпреступники нашли эффективный способ распространять вредоносное ПО. Имитация законных установщиков программ, часто с подмешанными похитителями информации, позволяет злоумышленникам обманывать доверчивых пользователей. Эти поддельные инсталляторы становятся троянским конем, проникающим в систему и открывающим двери для утечки конфиденциальных данных.
Как обманчивые установщики крадут ваши данные?
Изображение носит иллюстративный характер

Распространение вредоносных установщиков осуществляется через обманные схемы в интернете. YouTube-каналы предлагают якобы учебные видео по установке пиратского ПО, а в комментариях размещают ссылки на загрузку. Похожая тактика используется и в социальных сетях, где вредоносные ссылки маскируются под легальный контент. Злоумышленники также манипулируют результатами поисковых систем, перенаправляя пользователей на скомпрометированные веб-сайты, где их ждут поддельные загрузчики. Платформы обмена файлами, такие как Mediafire и , а также неожиданные ресурсы, например, маркетплейс NFT OpenSea и музыкальная платформа SoundCloud, используются для размещения вредоносного ПО, замаскированного под легитимные файлы.

Чтобы избежать обнаружения, киберпреступники применяют методы обфускации, скрывая вредоносный код. Архивы ZIP, защищенные паролями, затрудняют анализ содержимого. Файлы огромного размера, до 900 МБ, способны обойти анализ в песочнице. Использование сокращенных URL-адресов усложняет обнаружение вредоносных ссылок. Поддельные имена файлов, мимикрирующие под легальное ПО, например, Setup.exe, подделывающийся под RustDesk, также вводят пользователей в заблуждение.

Сразу после запуска исполняемого файла внутри ZIP-архива начинается процесс заражения. Для скрытия процесса используются пакетные файлы с запутанными командами и скрипты AutoIt. В результате заражения на компьютер попадают дополнительные вредоносные файлы. Процесс внедрения в легитимные программы, такие как , StrCmp.exe, SearchIndexer.exe и explorer.exe, позволяет злоумышленникам установить постоянное присутствие в системе. Зараженные компьютеры подключаются к командно-контрольным (C&C) серверам для загрузки дополнительных вредоносных компонентов и передачи похищенных данных. Одновременно с этим, похищается конфиденциальная информация из браузеров, включая учетные данные. Вредоносное ПО может использовать доменные алгоритмы генерации (DGA) для поиска своих C&C серверов.

Злоумышленники используют различные типы вредоносных программ. Похитители информации, такие как Lumma stealer, Raccoon stealers, Mars Stealer, Amadey, Penguish и Vidar, специализируются на краже конфиденциальных данных. Помимо этого, используется приватные загрузчики, которые распространяют другие вредоносные программы. Нередки случаи использования троянизированных файлов, таких как поддельная библиотека DLL в примере с RustDesk.

Для уклонения от обнаружения вредоносное ПО использует ряд техник: загрузку сторонних DLL-файлов, внедрение процесса, большие размеры установочных файлов и архивы, защищенные паролями. Эти методы позволяют вредоносному ПО работать незамеченным, пока не будет нанесен серьезный ущерб.

Для защиты от подобных угроз необходима многоуровневая система безопасности. Trend Micro™ Managed XDR обеспечивает обнаружение в реальном времени угроз, которые не распознаются другими средствами защиты. Этот сервис проводит проактивный поиск угроз, контекстный анализ и корреляцию предупреждений безопасности, а также принимает меры по реагированию на инциденты, такие как изоляция зараженных машин и блокирование индикаторов компрометации (IOC). Использование услуг управляемого поставщика услуг безопасности (MSSP) является важным элементом общей стратегии безопасности.

Для защиты от вредоносных атак важна осведомленность пользователей. Необходимо избегать загрузки программного обеспечения из ненадежных источников, использовать надежные антивирусные программы и регулярно обновлять программное обеспечение. Использование многоуровневой защиты, обучение пользователей и планирование действий в случае инцидентов помогут минимизировать риски.


Новое на сайте

15287Жидкость, восстанавливающая форму: нарушение законов термодинамики 15286Аркадия ведьм: загадка Чарльза годфри Леланда и её влияние на современную магию 15285Кто станет новым героем Звёздных войн в 2027 году? 15283Ануше Ансари | Почему космические исследования важны для Земли 15282Гизем Гумбуская | Синтетический морфогенез: самоконструирующиеся живые архитектуры по... 15281Как предпринимателю остаться хозяином своей судьбы? 15280Люси: путешествие к древним обломкам солнечной системы 15279Роберт Лиллис: извлеченные уроки для экономически эффективных исследований дальнего... 15278Почему супермен до сих пор остаётся символом надежды и морали? 15277Райан Гослинг в роли нового героя «Звёздных войн»: что известно о фильме Star Wars:... 15276Почему экваториальная Гвинея остаётся одной из самых закрытых и жестоких диктатур мира? 15275Почему морские слизни становятся ярче под солнцем? 15274Глен Вейль | Можем ли мы использовать ИИ для построения более справедливого общества? 15273Лириды: где и как увидеть древний звездопад в этом апреле? 15272Сдержит ли налог на однодневных туристов в Венеции наплыв гостей?