Как обманчивые установщики крадут ваши данные?

В мире цифровых технологий, где пиратское программное обеспечение и «кряки» манят пользователей, киберпреступники нашли эффективный способ распространять вредоносное ПО. Имитация законных установщиков программ, часто с подмешанными похитителями информации, позволяет злоумышленникам обманывать доверчивых пользователей. Эти поддельные инсталляторы становятся троянским конем, проникающим в систему и открывающим двери для утечки конфиденциальных данных.
Как обманчивые установщики крадут ваши данные?
Изображение носит иллюстративный характер

Распространение вредоносных установщиков осуществляется через обманные схемы в интернете. YouTube-каналы предлагают якобы учебные видео по установке пиратского ПО, а в комментариях размещают ссылки на загрузку. Похожая тактика используется и в социальных сетях, где вредоносные ссылки маскируются под легальный контент. Злоумышленники также манипулируют результатами поисковых систем, перенаправляя пользователей на скомпрометированные веб-сайты, где их ждут поддельные загрузчики. Платформы обмена файлами, такие как Mediafire и , а также неожиданные ресурсы, например, маркетплейс NFT OpenSea и музыкальная платформа SoundCloud, используются для размещения вредоносного ПО, замаскированного под легитимные файлы.

Чтобы избежать обнаружения, киберпреступники применяют методы обфускации, скрывая вредоносный код. Архивы ZIP, защищенные паролями, затрудняют анализ содержимого. Файлы огромного размера, до 900 МБ, способны обойти анализ в песочнице. Использование сокращенных URL-адресов усложняет обнаружение вредоносных ссылок. Поддельные имена файлов, мимикрирующие под легальное ПО, например, Setup.exe, подделывающийся под RustDesk, также вводят пользователей в заблуждение.

Сразу после запуска исполняемого файла внутри ZIP-архива начинается процесс заражения. Для скрытия процесса используются пакетные файлы с запутанными командами и скрипты AutoIt. В результате заражения на компьютер попадают дополнительные вредоносные файлы. Процесс внедрения в легитимные программы, такие как , StrCmp.exe, SearchIndexer.exe и explorer.exe, позволяет злоумышленникам установить постоянное присутствие в системе. Зараженные компьютеры подключаются к командно-контрольным (C&C) серверам для загрузки дополнительных вредоносных компонентов и передачи похищенных данных. Одновременно с этим, похищается конфиденциальная информация из браузеров, включая учетные данные. Вредоносное ПО может использовать доменные алгоритмы генерации (DGA) для поиска своих C&C серверов.

Злоумышленники используют различные типы вредоносных программ. Похитители информации, такие как Lumma stealer, Raccoon stealers, Mars Stealer, Amadey, Penguish и Vidar, специализируются на краже конфиденциальных данных. Помимо этого, используется приватные загрузчики, которые распространяют другие вредоносные программы. Нередки случаи использования троянизированных файлов, таких как поддельная библиотека DLL в примере с RustDesk.

Для уклонения от обнаружения вредоносное ПО использует ряд техник: загрузку сторонних DLL-файлов, внедрение процесса, большие размеры установочных файлов и архивы, защищенные паролями. Эти методы позволяют вредоносному ПО работать незамеченным, пока не будет нанесен серьезный ущерб.

Для защиты от подобных угроз необходима многоуровневая система безопасности. Trend Micro™ Managed XDR обеспечивает обнаружение в реальном времени угроз, которые не распознаются другими средствами защиты. Этот сервис проводит проактивный поиск угроз, контекстный анализ и корреляцию предупреждений безопасности, а также принимает меры по реагированию на инциденты, такие как изоляция зараженных машин и блокирование индикаторов компрометации (IOC). Использование услуг управляемого поставщика услуг безопасности (MSSP) является важным элементом общей стратегии безопасности.

Для защиты от вредоносных атак важна осведомленность пользователей. Необходимо избегать загрузки программного обеспечения из ненадежных источников, использовать надежные антивирусные программы и регулярно обновлять программное обеспечение. Использование многоуровневой защиты, обучение пользователей и планирование действий в случае инцидентов помогут минимизировать риски.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка