Bilgisayar korsanları, Ukrayna Ulusal Polisi’nden resmi bildirimleri taklit eden kötü niyetli e -postalar dağıtıyor. Fortiguard Labs tarafından tanımlanan bu kimlik avı kampanyası, çalışan herhangi bir kuruluşu hedefliyor Microsoft Windows Amatera Stealer ve Pureminer dahil olmak üzere en az iki yeni kötü amaçlı yazılım suşuyla sistemlerini tehlikeye atmak.
Saldırılar, kötü niyetli ölçeklenebilir bir vektör grafikleri içeren bir e -posta ile başlar (SVG) dosya. Bilgileriniz için SVG basit bir görüntü biçimidir, ancak saldırganlar zararlı içerik gömmek için metin tabanlı kodunu kullanır.
Mesajlar, alıcının resmi, yasal dil kullanarak baskısı, yanlış bir şekilde itirazda bulunduğunu iddia etmek ve bildirimi görmezden gelmenin “daha fazla yasal işlem” olabileceğine dair uyarı.

Enfeksiyon nasıl yayılır
Bir kurban SVG ekini açtığında, dosya, “Lütfen bekleyin, belgeniz yükleniyor…” yazan sahte bir ekran görüntüleyerek onları kandırır. ergosystem.zip
veya smtpB.zip
sürecin güvenilir görünmesi için parola görüntülenir.
Arşivin içinde, ana tetikleyici görevi gören ve CountLoader adlı kötü amaçlı bir komut dosyası başlatan derlenmiş bir HTML Yardım (CHM) dosyası bulunur. Bu yükleyici, hangisi Hackread.com önceden bildirilmiş ON, birden fazla zararlı program sunmak için tasarlanmış bilinen bir giriş noktasıdır.
Burada işi uzak bir sunucuyla bağlantı kurmak, bazı temel sistem ayrıntılarını çalmak ve ardından son kötü amaçlı yazılımları sunmaktır. Araştırmacılar buna “sözsüz“Tehdit çünkü yük doğrudan bilgisayarın belleğine yüklenir ve algılamayı zorlaştırır.
Çift veri hırsızlığı ve kaçırma tehdidi
Fortiguard Labs’a göre ‘ Blog yazısıCountLoader iki tehlikeli yük sunar: Amatera Stealer ve Pureminer. Araştırmacılar, sadece hackread.com ile paylaşılan bir raporda, Pureminer Cryptominer’ın DLL kenar yükü kullanılarak teslim edildiğini açıkladılar. ergosystem.zip
Amatera Stealer kötü niyetli bir şekilde konuşlandırılırken Python Komut dosyası bulundu smtpB.zip
.

Amatera Stealer, temel sistem bilgilerini (bilgisayar adı, işletim sistemi ayrıntıları ve kullanıcı adı gibi) ve mevcut pano içeriğini toplayan bir bilgi toplama aracıdır. Daha sonra, Firefox ve Chrome tarayıcılarından, Telegram ve Discord gibi sohbet uygulamaları ve Steam, Filezilla ve Anydesk gibi programlardan gelen bilgileri ve dosyalar da dahil olmak üzere kaydedilen bilgileri agresif bir şekilde hedefler. Ayrıca Bitcoincore, Exodus, Atomic ve Electrum dahil olmak üzere büyük masaüstü kripto cüzdanlarından gelen dosyaları hedefler ve bu dosyalar için en derin beş klasör arayabilir.
Öte yandan, Pureminer bir kriptominer ekran kartı özellikleri gibi ayrıntılı donanım bilgilerini toplayan. Kurulduktan sonra Pureminer, suçluların kurbanın kendi bilgisayar gücünü (hem CPU hem de GPU), kripto para madenciliği adı verilen bir süreç olan mali yararları için gizlice kullanmalarına izin verir.
Bu saldırının genel etkisi, uzaktan kumanda, veri hırsızlığı ve kaynak kaçırmaya izin verdiği için yüksek şiddet olarak derecelendirilmiştir. Bu tehdit göz önüne alındığında, kullanıcıların güçlü güvenlik bilincini korumaları istenir. Beklenmedik ekleri açmaktan kaçının ve bağlantıları tıklamadan önce her zaman acil, istenmeyen istekleri ayrı bir güvenilir kanal aracılığıyla doğrulayın.