Gate33.xyz verwijderen Meldingen weergeven

Check Point-onderzoek (Check Point-onderzoek) Check Point-onderzoek. De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen, De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen.

De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen 5000 De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen. De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen, De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen, De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen “Net zoals” De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen. De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen.

De nieuwe dreiging kan de controle over sociale media-accounts op SoundCloud overnemen. De meeste slachtoffers van de Electron Bot kwamen uit Zweden, De meeste slachtoffers van de Electron Bot kwamen uit Zweden, Spanje, De meeste slachtoffers van de Electron Bot kwamen uit Zweden.

De meeste slachtoffers van de Electron Bot kwamen uit Zweden?

De meeste slachtoffers van de Electron Bot kwamen uit Zweden Microsoft De meeste slachtoffers van de Electron Bot kwamen uit Zweden. De meeste slachtoffers van de Electron Bot kwamen uit Zweden&De meeste slachtoffers van de Electron Bot kwamen uit Zweden[.]De meeste slachtoffers van de Electron Bot kwamen uit Zweden[.]De meeste slachtoffers van de Electron Bot kwamen uit Zweden[.]De meeste slachtoffers van de Electron Bot kwamen uit Zweden. The malware which is a modular SEO was used for click fraud and social media promotion.

Gate33.xyz verwijderen Meldingen weergeven
Electron Bot Infection Chain

The attackers began their malicious activity as an ad click campaign at the end of 2018. Back at that time the malware was hiding behind an app called “Album by Google Photos” in the Microsoft Store pretending to be the legitimate product of Google LLC. Over the years the malware received significant updates like new features and techniques. These days threat actors mainly distribute it via the Microsoft store platform, dropping from dozens of infected applications ( which in most cases are games). They also don’t forget to regularly upload it.

The malware uses the Electron framework that imitates human browsing behavior and evades website protections. Electron is a framework designed for building cross-platform desktop applications that use Web scripts. It combines Node.js runtime and Chromium rendering engine allowing for itself to have the capabilities of a browser which is controlled by scripts, for example JavaScript.

De meeste slachtoffers van de Electron Bot kwamen uit Zweden

To avoid detection threat actors load the malware dynamically at run time from their servers. Such actions allow them to change the bots’ behavior and modify the malware’s payload at any time. Researchers described the next main capabilities of the Electron Bot:

  • Het promoot online producten die winst genereren door op advertenties te klikken of door de winkelbeoordeling te verhogen voor een hogere omzet;
  • Het promoot online producten die winst genereren door op advertenties te klikken of door de winkelbeoordeling te verhogen voor een hogere omzet, Het promoot online producten die winst genereren door op advertenties te klikken of door de winkelbeoordeling te verhogen voor een hogere omzet, Het promoot online producten die winst genereren door op advertenties te klikken of door de winkelbeoordeling te verhogen voor een hogere omzet;
  • Het promoot online producten die winst genereren door op advertenties te klikken of door de winkelbeoordeling te verhogen voor een hogere omzet, Het promoot online producten die winst genereren door op advertenties te klikken of door de winkelbeoordeling te verhogen voor een hogere omzet. Het promoot online producten die winst genereren door op advertenties te klikken of door de winkelbeoordeling te verhogen voor een hogere omzet;
  • SEO poisoning, malicious method where threat actors using search engine optimization tactics create malicious websites that will show up specifically first in search results. Threat actors also use this method in terms of service to promote other websites ranking.

De meeste slachtoffers van de Electron Bot kwamen uit Zweden?

Researchers describe the infection chain for the malware as usual for such a kind. It starts with the installation of an infected application that the user downloads from the Microsoft Store.

When the user launches the game, a JavaScript dropper loads dynamically in the background from the attackers’ server. After that several actions are being executed and among them downloading and installing the malware and gaining persistence on the startup folder.

Gate33.xyz verwijderen Meldingen weergeven
Temple Endless Run 2 on Microsoft`s Official Store

When it comes to malware at the next system startup it launches. The malware also establishes connection with the C&C and subsequently receives a dynamic JavaScript payload with a set of capability functions. At the very end of the malicious process setup the C&C sends the configuration file containing commands to execute.

De meeste slachtoffers van de Electron Bot kwamen uit Zweden?

The researchers note that for now the malware doesn’t engage in any high risk activities on infected machines but it would be wise to know how to avoid the infection at all. Electron Bot can also serve for threat actors as a dropper for RAT or even ransomware. In addition it uses all of the computer resources, including GPU computing.

It is a usual thing for users to believe in the safety of the apps with at least some number of reviews. But one looking for an app might actually oversee the importance. We will repeat this once more: it is not enough for an app to be regarded legit and trusted solely because it has some number of reviews.

You need to look for differences in those reviews. Basically they should be read like the ones written by real people. It might not be a difficult task to do to see if a user puts themselves in the shoes of a real user.

Gate33.xyz verwijderen Meldingen weergeven
The malware hardcoded comments on Youtube

Just think of your hypothetical review of the app you have been working with for extensive time. Whatever comes into your mind might be the example of a normal review by a real person.

In the end of their new threat review article researchers from CPR added a few safety tips on how to avoid getting infected with such and similar kinds of malware. And they will be the following:

  • Before deciding on downloading a desired app look carefully for the namings of it. Does it read the same as you know the original naming of this app is?
  • It’s better not to download an app with a relatively small number of reviews. A something 100 reviews or less for an app like some messenger somehow should alert you;
  • The general rule is that the reviews should be consistent, good and reliable.

In addition to these tips you can also check the publisher of the app and look for some info on it on the internet. If it’s something shady you will most likely get the expected result.

Andrew Nail

Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

Laat een antwoord achter

Terug naar boven knop