Telegram’ı komut ve kontrol (C2) mekanizması olarak kullanan Zaraza adlı yeni bir kötü amaçlı yazılım türü, kurbanın açık tarayıcısından oturum açma kimlik bilgilerini alıp bunları bir dosyaya kaydetmenin yanı sıra açık ekran görüntülerini de alabiliyor. JPG dosyasına kaydedilecek pencereler.
İlk olarak Uptycs tehdit araştırma ekibi tarafından tanımlanan yeni bot, diğerlerinin yanı sıra Google Chrome, Microsoft Edge ve Opera da dahil olmak üzere 38 Web tarayıcısından kimlik bilgilerini çalabilir. Bir kurbanın bilgisayarına başarılı bir şekilde bulaştığında, bilgileri potansiyel tehdit aktörlerinin erişebileceği bir Telegram sunucusuna gönderir. Araştırmacılar, kötü amaçlı yazılımı özetleyen raporlarında, Zaraza botunun Rus bilgisayar korsanlarıyla bağlantılı olduğuna inanılıyor ve bu, Rusça’da “enfeksiyon” anlamına gelen “Zaraza” adının kullanılmasıyla kanıtlanıyor.
Çaldığı giriş kimlik bilgilerinin türü, banka hesaplarından e-posta hesaplarına, çevrimiçi cüzdanlara ve diğer hassas ve değerli web sitesi hedeflerine kadar uzanır. Bu bilgiler, saldırganlara kimlik hırsızlığı ve mali dolandırıcılık gibi ciddi suçlar işleme fırsatı vermenin yanı sıra kişisel tanımlanabilir bilgilere (PII) ve özellikle uzaktan çalışma çağında işletme hesaplarına erişim sağlayabilir. Analize göre, kötü amaçlı yazılımın bu çeşidi ve saldırganların yapmasına izin verdiği şey, potansiyel olarak mali kayıp ve “itibar zedelenmesi” için kapıları açıyor.
Uptycs araştırmacıları, “Kendinizi bu kötü amaçlı yazılıma karşı korumak için,” diye yazdı, “şifrelerinizi düzenli olarak güncellemeli, güçlü şifreler ve çok faktörlü kimlik doğrulama kullanma gibi en iyi çevrimiçi güvenlik uygulamalarını izlemeli ve düzenli yazılım ve güvenlik sistemi güncellemelerini sağlamalısınız.”