Cryptbot gjemmer seg i KMSPico

Cybersikkerhet advarer alle piratkopierte programvareentusiaster om å passe seg for infeksjonen av Cryptbot. De oppdaget en hendelse der denne infotyveren ble droppet av en falsk KMSPico-installatør. Hackere har brukt forskjellige metoder for å distribuere skadelig programvare. Nylig observerte spesialister utplasseringen via "knakket" programvare, og spesielt trusselaktører forkledde den som KMSPico.

Sammen med dette bruker mange organisasjoner illegitim KMSPico

Mange bruker KMSPico for å aktivere alle funksjonene til Microsoft Windows- og Office-produkter uten en faktisk lisensnøkkel. Normalt vil en organisasjon bruke legitim KMS-lisensiering for å installere en KMS-server på et sentralt sted. Etter dette bruker de gruppepolicyobjekter (GPO) å konfigurere klienter til å kommunisere med den. Dette er en legitim teknologi for lisensiering av Microsoft-produkter på tvers av bedriftsnettverk. Sammen med dette bruker mange organisasjoner illegitim KMSPico som i utgangspunktet emulerer en KMS-server lokalt på det berørte systemet for å aktivere endepunktets lisens. Slike handlinger omgår det bare.

Cryptbot gjemmer seg i KMSPico
Hvem kan si hvor den virkelige KMSPico er?

Problemet her og som med all piratkopiert programvare er at noen kan se etter den faktiske KMSPico, men i stedet vil laste ned en slags malware. Tallrike leverandører av anti-malware oppdager programvare for lisensomgåelse som et potensielt uønsket program (kort PUP). Det er derfor KMSPico ofte distribueres med instruksjoner og ansvarsfraskrivelser for å deaktivere anti-malware-produkter før installasjon. Ikke bare i et slikt tilfelle lar brukeren seg åpne for noe mistenkelig, men nedlastingen som ble funnet kan også være en overraskelse. Microsoft støtter kun legitim aktivering på Windows.

Til tross for den produktive tilsløringen, kunne spesialister fortsatt oppdage skadelig programvare

I Cryptbot-distribusjonen observerer spesialister på malware lignende tendenser som Yellow Cockatoo/Jupyter. Yellow Cockatoo er en samling av aktiviteter som innebærer utførelse av en .NET-trojaner for fjerntilgang (ROTTE) som kjører i minnet og slipper andre nyttelaster. Og Jupyter er en infosteler som først og fremst retter seg mot Chrome, Firefox og Chromium nettleserdata. Trusselaktører bruker kryptere, pakkere og unndragelsesmetoder for å hindre signaturbaserte verktøy som YARA-regler og antivirus. Når det gjelder Cryptbot-trussel, brukte aktører CypherIT AutoIT-krypteren for å tilsløre den. Men cybersikkerhetsspesialister sier at til tross for den produktive tilsløringen, kunne de fortsatt oppdage skadelig programvare ved å målrette mot atferd som leverte og deobfuskerte skadelig programvare.

Også spesialisten advare om at Cryptbot-malware samler inn konfidensiell informasjon fra følgende applikasjoner:

  • Vivaldi nettleser;
  • CCleaner nettleser;
  • Mozilla Firefox nettleser;
  • MultiBitHD kryptovaluta lommebok;
  • Monero kryptovaluta lommebok;
  • Exodus kryptovaluta lommebok;
  • Electrum kryptovaluta lommebok;
  • Electron Cash kryptovaluta lommebok;
  • Jaxx Liberty kryptovaluta lommebok;
  • Google Chrome nettleser;
  • Coinomi kryptovaluta lommebok;
  • Waves Client og Exchange kryptovalutaapplikasjoner;
  • Opera nettleser;
  • Ledger Live kryptovaluta lommebok;
  • Modig nettleser;
  • Avast Secure nettleser;
  • Atomic kryptovaluta lommebok.
  • Andrew Nail

    Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

    Legg igjen et svar

    Tilbake til toppen-knappen