‘Coronavirus Haritalarına’ dikkat edin, şifre çalmayı hedefliyor

0

Siber suçlular internet kullanıcılarını avlamak için her fırsattan yararlanmak için hiçbir şeyden vazgeçmeyecek.

COVID-19‘a (hastalık) neden olan SARS-COV-II’nin (virüs) feci yayılımı bile, aynı şekilde kötü amaçlı yazılım yayma veya siber saldırılar, başlatma fırsatı haline geliyor.

Nedeni Siber güvenlik son zamanlarda internet kullanıcılarının, yeni koronavirüs hakkında bilgi için artan özlemden yararlanan yeni bir saldırıyı detaylandıran bir tehdit analizi raporu yayınladı

Kötü amaçlı yazılım saldırısı özellikle COVID-19’un İnternet’e yayılmasının kartografik sunumlarını arayanları hedeflemeyi amaçlar

ön uçta bir yasal haritadan yüklenen bir haritayı gösteren kötü amaçlı bir uygulamayı indirip çalıştırmaları için onları kandırır. Çevrimiçi kaynak ancak arka planda bilgisayar tehlikeye atar.

Eski Kötü Amaçlı Yazılım Bileşeniyle Yeni Tehdit

İstenmeyen kurbanlardan bilgi çalmak için tasarlanan en son tehdit ilk olarak MalwareHunterTeam tarafından, geçen hafta tespit edildi.

Reason Labs’ta bir siber güvenlik araştırmacısı olan Shai Alfasi tarafından analiz edildi. AZORult olarak tanımlanan bir kötü amaçlı yazılım, 2016 yılında keşfedilen bir bilgi çalan kötü amaçlı yazılım içerir.

AZORult kötü amaçlı yazılımı web tarayıcılarında depolanan bilgileri özellikle çerezleri, tarama geçmişlerini, kullanıcı kimliklerini, şifreleri ve hatta kripto para birimi anahtarlarını toplar.

Tarayıcılardan alınan bu verilerle siber suçluların kredi kartı numaralarını, giriş bilgilerini ve diğer çeşitli hassas bilgileri çalması mümkündür. AZORult’un Rus yeraltı forumlarında bilgisayarlardan hassas veri toplama aracı olarak tartışıldığı bildiriliyor. Uzak masaüstü protokolü (RDP) aracılığıyla bağlantıları etkinleştirmek için virüslü bilgisayarlarda gizli bir yönetici hesabı oluşturabilen bir varyantla birlikte gelir.

Enfeksiyon Belirtileri

Corona-virus-Map.com.exe dosyasının çalıştırılması, Corona-virus-Map.com.exe dosyasının ve birden çok Corona.exe, Bin.exe, Build.exe ve Windows.Globalization.Fontgroups kopyalarının oluşturulmasına neden olur.

Ayrıca, kötü amaçlı yazılım ZoneMap ve LanguageList altında bir avuç kaydı değiştirir. Birkaç muteks de yaratılır.

Kötü amaçlı yazılımın yürütülmesi aşağıdaki işlemleri etkinleştirir: Bin.exe, Windows.Globalization.Fontgroups.exe ve Corona-virus-Map.com.exe. Bunlar birkaç URL’ye bağlanmaya çalışır.

Bu süreçler ve URL’ler, saldırının gerektirdiğinin yalnızca bir örneğidir. Oluşturulan ve başlatılan birçok dosya daha var. Kötü amaçlı yazılımlar farklı türde bilgiler toplamaya çalıştıkça çeşitli ağ iletişimi etkinlikleri oluştururlar.

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz