사이버 보안은 모든 불법 복제 소프트웨어 애호가에게 Cryptbot의 감염을 조심하라고 경고합니다.. 그들은 이 인포스틸러가 가짜 KMSPico 설치 프로그램에 의해 삭제된 사건을 감지했습니다.. 해커는 멀웨어를 배포하기 위해 다양한 수단을 적용했습니다.. 최근 전문가들은 "크랙" 소프트웨어를 통한 배포를 관찰했으며 특히 위협 행위자는 KMSPico로 위장했습니다..
많은 사람들이 실제 라이선스 키 없이 Microsoft Windows 및 Office 제품의 전체 기능을 활성화하기 위해 KMSPico를 사용합니다.. 일반적으로 조직은 합법적인 KMS 라이선스를 사용하여 중앙 위치에 KMS 서버를 설치합니다.. 그 후 그룹 정책 개체를 사용합니다. (GPO) 클라이언트와 통신하도록 구성. 기업 네트워크 전반에 걸쳐 Microsoft 제품에 라이선스를 부여하는 합법적인 기술입니다.. 이와 함께 많은 조직에서 기본적으로 영향을 받는 시스템에서 로컬로 KMS 서버를 에뮬레이트하여 엔드포인트의 라이선스를 활성화하는 불법 KMSPico를 사용합니다.. 그러한 행동은 그것을 우회합니다..
여기에서 그리고 모든 불법 복제 소프트웨어와 마찬가지로 문제는 누군가가 실제 KMSPico를 찾을 수 있지만 대신 어떤 종류의 악성 코드. 수많은 안티 멀웨어 공급업체가 라이선스 우회 소프트웨어를 잠재적으로 원치 않는 프로그램으로 탐지합니다. (짧은 강아지). 그렇기 때문에 KMSPico는 설치하기 전에 맬웨어 방지 제품을 비활성화하라는 지침과 면책 조항과 함께 배포되는 경우가 많습니다.. 이러한 경우 사용자는 의심스러운 점에 노출될 뿐만 아니라 발견된 다운로드도 놀랄 수 있습니다.. Microsoft는 Windows에서 합법적인 정품 인증만 지원합니다..
Cryptbot 배포에서 악성코드 전문가는 Yellow Cockatoo/Jupyter와 유사한 경향을 관찰합니다.. Yellow Cockatoo는 .NET 원격 액세스 트로이 목마의 실행을 수반하는 활동 모음입니다. (쥐) 메모리에서 실행되고 다른 페이로드를 삭제합니다.. Jupyter는 주로 Chrome을 대상으로 하는 정보 스틸러입니다., Firefox 및 Chromium 브라우저 데이터. 위협 행위자는 암호를 사용합니다., YARA 규칙 및 바이러스 백신과 같은 서명 기반 도구를 방해하는 패커 및 회피 방법. Cryptbot의 경우 위협 행위자가 CypherIT AutoIT 암호기를 사용하여 난독화했습니다.. 그러나 사이버 보안 전문가들은 난독화가 많이 발생했음에도 불구하고 악성코드를 전달하고 난독화한 행동을 표적으로 삼아 악성코드를 탐지할 수 있다고 말합니다..
또한 전문가 Cryptbot 멀웨어가 다음 응용 프로그램에서 기밀 정보를 수집한다고 경고합니다.:
Dencttable.co.in 정보 Dencttable.co.in 팝업은 갑자기 노출될 수 없습니다.. 실제로이있는 경우…
Previsionimeteo.info 정보 Previsionimeteo.info 팝업은 갑자기 열 수 없습니다.. 일부를 클릭했다면…
Protecttoday.space 정보 Protecttoday.space 팝업은 갑자기 열 수 없습니다.. 일부를 클릭했다면…