Cyber-Kriminelle geschaffen legitimen Kanal für Spread AZORult Trojan

Wie untersucht Internet-Security-Spezialisten von Benkow Unternehmen, unter dem Deckmantel von legitim G-Cleaner-Dienstprogramm Dies wird zum Bereinigen des Speicherplatzes in der Windows-Umgebung verwendet, wird Malware-Installer geteilt.

WWebsite, die gefälschte Anwendung bietet, wurde Ende März entdeckt, jedoch, es ist immer noch aktuell verfügbar.

Criminal Plattform sieht als Ressource üblichen Entwickler und enthält Beschreibung des Tools, Lizenzvereinbarung und andere Informationen.

Programmersteller argumentieren, dass es zum Entfernen temporärer Dateien gedacht ist, beschädigte Links und Geschichten über die Reinigung des Browsers.

„Auch wenn Sie das Programm herunterladen und ausführen, Es sieht aus wie unzählige andere hausgemachte PC-Reiniger und gibt an, dass Ihr Computer nach Junk-Dateien durchsucht und diese entfernt werden. “, - Benkow-Forscher melden.

Dennoch, nach der Installation auf dem Computer, G-Cleaner lädt im Ordner% Temp% eine Reihe von ausführenden Objekten herunter, die Komponenten von sind AZORult Trojan.

Azorult ist eine Trojaner-Malware, die versucht, die Passwörter des Browsers zu stehlen, Passwörter von FTP-Clients, Kryptowährung Portemonnaies, Desktop-Dateien und viele andere Daten.

Malware-Elemente erstellen im Speicher des Zielsystems einige Prozesse und stellen die Verbindung zum Befehlsserver her. Unter seinem Befehl, Der Trojaner versucht, die Kennwörter der Benutzer zu kopieren, Cryptocurrency Wallets-Daten, Cookie-Dateien und andere vertrauliche Informationen. Die gesammelten Daten werden in das Encrypted.zip-Archiv gepackt und an die Kommandozentrale gesendet. Nachdem der Job beendet ist, AZORult löscht seine Kopie von der Festplatte und versucht, andere Spuren seiner Aktivität auf dem Computer zu beseitigen.

Die kriminelle Gemeinschaft nutzt den Code von Trojanern aktiv, obwohl er Mitte des letzten Jahres ins Internet gelangt ist.

g-cleanner website
g-cleanner website

In darkweb wurde ein spezieller Service entwickelt, mit dem Executive AZORult-Module im automatischen Modus generiert werden können. Der Eindringling muss nur die Adresse seines Befehlsservers angeben, der in Malware Distributive implementiert wird.

Am häufigsten verwenden Diebe zur Verbreitung von Datendieben Spam-Mailing, Exploit-Packs und Möglichkeiten anderer Trojaner. jedoch, Manchmal erfinden Cyberkriminelle ungewöhnliche Methoden zur Bereitstellung von Nutzdaten.

„Benutzer sollten vor dem Herunterladen und Installieren eines Programms eine Website durchsuchen, um festzustellen, ob sie einen guten Ruf haben und vertrauenswürdig sind. Sogar dann, Es wird immer empfohlen, das Programm auf eine Site wie VirusTotal hochzuladen, um zu bestätigen, ob die Ausführung sicher ist. ", - von Experten für Informationssicherheit beraten

Quelle: www.bleepingcomputer.com

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"