Bilgisayar Korsanları Gözetleme Yazılımı Aygıtını Kurmak İçin VPN Yükleyicileri Kullanıyor


Bilgisayar Korsanları VPN Yükleyicileri Kullanıyor

Tüketici VPN pazarı, VPN teknolojilerinin artan popülaritesi nedeniyle son birkaç yılda patlayıcı bir büyüme gördü.

Kullanıcılar, internet kullanımlarındaki kısıtlamalardan veya sansürden kaçınırken, bu her yerde bulunan yardımcı programlarla internet trafiklerini gizli ve anonim tutabilirler.

Mayıs 2022’de başlayan bir kötü amaçlı yazılım kampanyası, çok çeşitli gözetim faaliyetleri yürüten bir gözetim yazılımı olan EyeSpy’ı teslim etmek için kusurlu VPN yükleyicilerinin kullanılmasını içeriyordu.

Teknik Analiz Kötü Amaçlı Yazılım

2021 yılının Kasım ayında nereye baktığınıza bağlı olarak 99 $ ile 200 $ arasında değişen fiyatlarla satışa sunuldu. Hem adlarda hem de işlemlerin yürütülmesinde aynı modeli izlediği gözlemlenen bir dizi işlem, tespit performansına ilişkin rutin analizler gerçekleştirirken Bitdefender uzmanları tarafından fark edildi.

DÖRT

Bir sistem adı genellikle sys, lib ve win sözcüklerini temel alır ve ardından uygulamanın işlevselliğini açıklayan bir sözcük gelir, örneğin:-

  • otobüs
  • crt
  • sıcaklık
  • önbellek
  • içinde
  • 32.exe

Truva atına bulaşmış yükleyicilerin yardımıyla, saldırganların bir İran VPN hizmeti olan 20Speed ​​VPN kullanıcılarına erişmesine ve SecondEye bileşenlerini kullanarak onları gözetlemesine olanak tanır.

Aşağıdaki ülkelerde de küçük tespitler olmasına rağmen, enfeksiyonların çoğunlukla İran bölgesinden kaynaklandığı bildiriliyor:-

SecondEye’ın ticari bir izleme programı olduğu ve şu şekilde kullanılabileceği iddia ediliyor:-

  • Ebeveyn kontrol sistemi
  • çevrimiçi bekçi köpeği

Blackpoint Cyber ​​tarafından SecondEye’ın casus yazılım modüllerinin ve altyapısının, SecondEye’ın daha önce radarın altında ortaya çıktığı Ağustos 2022’de bilinmeyen tehdit aktörleri tarafından veri ve yük depolamak amacıyla kullanıldığı ortaya çıktı.

İlk etapta erişim sağlamak için bu olaylarda hangi mekanizmanın kullanıldığı bilinmiyor. Her iki faaliyet setinde kullanılan casus yazılım bileşenleri benzer olsa da, bunları birbirine bağlamak için yeterli kanıt yoktur.

Ağ Güvenliği Kontrol Listesi – Ücretsiz E-Kitap İndirin



Source link