Selama enam bulan terakhir, Windows Packet mengalihkan driver untuk mencegat dan memodifikasi lalu lintas jaringan pada sistem Windows telah menjadi populer di Rusia. Dari Agustus hingga Januari 2024, kami mencatat bahwa deteksi pengemudi ini hampir dua kali lipat. Alasan utamanya? Driver ini digunakan dalam alat yang dirancang untuk memotong pembatasan untuk mengakses sumber daya asing.
Lonjakan popularitas ini tidak luput dari perhatian oleh penjahat cyber. Mereka secara aktif mendistribusikan malware yang disamarkan sebagai alat yang melewati – dan mereka melakukannya dengan memeras blogger. Jadi, setiap kali Anda menonton video berjudul Something Like “Bagaimana cara memotong pembatasan …”, menjadi sangat berhati -hati – bahkan pencipta konten yang paling terkenal mungkin tanpa sadar menyebarkan pencuri, penambang, dan malware lainnya.
Bagaimana penjahat cyber mengeksploitasi pengguna yang tidak terduga – dan di mana blogger masuk ke dalam gambar – adalah apa yang akan kami jelajahi dalam artikel ini.
Peretas yang menyamar sebagai pengembang yang jujur
Ada banyak solusi perangkat lunak yang dirancang untuk memotong akses terbatas ke platform asing, tetapi mereka semua memiliki satu kesamaan-mereka diciptakan oleh pengembang waktu kecil. Program semacam itu menyebar secara organik: seorang penggemar menulis beberapa kode, membagikannya kepada teman -teman, membuat video tentang hal itu, dan voila – Programmer yang tidak diketahui kemarin menjadi “pahlawan rakyat”. Repositori GitHub -nya dibintangi puluhan ribu kali, dan orang -orang berterima kasih padanya karena memulihkan akses ke sumber daya online favorit mereka. Kami baru -baru ini menulis tentang salah satu kasus seperti itu di mana penjahat cyber meningkatkan repositori gitub yang mengandung malware.
Mungkin ada lusinan atau bahkan ratusan penggemar seperti itu – tetapi siapa mereka, dan dapatkah mereka dipercaya? Ini adalah pertanyaan kunci baik pengguna saat ini dan potensial dari program ini harus ditanyakan. Bendera merah utama adalah ketika pengembang ini merekomendasikan untuk menonaktifkan perlindungan antivirus. Melumpuhkan perlindungan untuk secara sukarela memberikan akses peretas potensial ke perangkat Anda? Itu langkah yang berisiko.
Tentu saja, di balik topeng pahlawan rakyat mungkin seorang peretas yang mencari keuntungan. Perangkat yang tidak terlindungi rentan terhadap keluarga malware seperti NJRAT, XWorm, Phemedrone, dan DCrat, yang telah umumnya tersebar di samping perangkat lunak yang melewati tersebut.
Di mana blogger cocok?
Kami telah mengidentifikasi kampanye distribusi penambang aktif yang telah mengklaim setidaknya dua ribu korban di Rusia. Salah satu sumber infeksi adalah saluran YouTube dengan 60.000 pelanggan. Blogger mengunggah beberapa video tentang pembatasan melewati, dengan tautan ke arsip jahat dalam deskripsi. Video -video ini menumpuk lebih dari 400.000 tampilan secara total. Kemudian, pemilik saluran menghapus tautan, meninggalkan catatan ini: “Unduh file di sini: (program tidak berfungsi)”. Awalnya, tautan mengarah ke situs penipuan gitrok (.) comdi mana arsip yang terinfeksi di -host. Menurut konter situs, pada saat penelitian kami, alat bypass telah diunduh setidaknya 40.000 kali.
Jangan terburu -buru untuk menyalahkan semua blogger – dalam hal ini, mereka hanya mengikuti perintah penjahat cyber, tidak menyadari apa yang sebenarnya terjadi. Begini cara kerjanya. Pertama, para penjahat mengajukan pengaduan terhadap video tentang alat pembatasan-pembatasan seperti itu, berpura-pura menjadi pengembang perangkat lunak. Kemudian mereka menghubungi pencipta video dan membujuk mereka untuk mengunggah video baru, kali ini berisi tautan ke situs web berbahaya mereka – mengklaim bahwa ini sekarang satu -satunya halaman unduhan resmi. Tentu saja, para blogger tidak tahu situs tersebut mendistribusikan malware – khususnya, arsip yang berisi penambang. Dan bagi mereka yang sudah mengunggah tiga atau lebih video tentang topik tersebut, penolakan bukanlah suatu pilihan. Peretas mengancam untuk mengajukan beberapa keluhan, dan jika ada tiga atau lebih, saluran akan dihapus.
Selain itu, para penjahat menyebarkan malware dan panduan instalasi mereka melalui saluran telegram dan YouTube lainnya. Sebagian besar dari ini telah dihapus – tetapi tidak ada yang bisa menghentikan mereka dari menciptakan yang baru.
Bagaimana dengan penambang?
Malware yang dimaksud adalah sampel silentCryptominer, yang kami Tercakup pada Oktober 2024. Ini adalah penambang yang tersembunyi berdasarkan XMRIG, alat penambangan open-source lainnya. SilentCryptominer mendukung penambangan beberapa cryptocurrency populer, termasuk ETH, dll, XMR, RTM, dan lainnya. Malware berhenti menambang setelah mendeteksi proses tertentu, daftar yang dapat disediakan oleh para penjahat dari jarak jauh untuk menghindari deteksi. Itu membuatnya hampir tidak mungkin untuk dideteksi tanpa perlindungan yang dapat diandalkan.
Untuk informasi lebih lanjut tentang arsip jahat dan bagaimana hal itu bertahan dalam sistem, periksa Posting kami tentang Securelist.
Bagaimana melindungi diri Anda dari penambang
- Memastikan bahwa semua perangkat pribadi memiliki perlindungan tepercaya untuk melindungi terhadap penambang dan malware lainnya.
- Hindari mengunduh program dari sumber yang tidak jelas atau sedikit diketahui. Tetap berpegang pada platform resmi, tetapi ingat – malware juga bisa merayap ke dalamnya.
- Perlu diingat bahwa bahkan blogger yang paling terkenal pun dapat menyebarkan malware tanpa sadartermasuk penambang dan pencuri.
Berikut adalah beberapa artikel yang relevan yang dapat Anda baca untuk mempelajari lebih lanjut tentang penambang dan bahaya mereka:
Mario Forever, Malware juga: permainan gratis dengan penambang dan Trojan di dalam