Dit stiekeme Windows malware levert adware – en neemt screenshots van je bureaublad

0
73

Nul

Een nieuw ontdekt vorm van sluipende en hardnekkige malware verspreiden van adware voor de slachtoffers over de hele wereld, terwijl ook de mogelijkheid voor aanvallers om screenshots te nemen van geïnfecteerde computers desktops.

Ontdekt door onderzoekers van Bitdefender, wordt de malware is met de naam Zacinlo na de naam van de laatste lading die wordt afgeleverd door de campagne die voor het eerst verscheen in 2012.

De overgrote meerderheid van de Zacinlo slachtoffers zijn in de VS, met 90 procent van de mensen die besmet zijn met Microsoft Windows 10. Er zijn ook slachtoffers in andere regio ‘ s van de wereld, met inbegrip van West-Europa, China en India. Een klein percentage van de slachtoffers zijn met Windows 7 of Windows 8.

Wat maakt Zacinlo zo bijzonder is, hoe het wordt geleverd door rootkit, een kwaadaardige vorm van software die kan manipuleren van het besturingssysteem en alle geïnstalleerde anti-malware in een manier om de computer zich niet bewust van het bestaan van de malware. Rootkit-gebaseerde malware is complex en is dus zeldzaam, goed voor minder dan één procent van alle malware.

ZIE OOK: Wat is malware? Alles wat u moet weten over virussen, trojaanse paarden en kwaadaardige software

De malware lijkt te dateren van 2012, maar werd plotseling heel actief aan het eind van 2017, met Zacinlo gebundeld met wat wordt gepresenteerd als een gratis applicatie.

“Wij geloven dat de oorspronkelijke nep-VPN-toepassing die is gebundeld met de Zacinlo malware kunnen aangeleverd worden via misleidende advertenties,” Bogdan Botezatu, senior e-bedreiging analist bij Bitdefender vertelde ZDNet.

“De exploitanten kunnen deze installer op zoveel websites als ze willen en gewoon swap de links in de kwaadaardige reclame campagnes.”

Eenmaal gedownload, de valse toepassing pretendeert op te treden als een VPN, maar doet niets, maar fungeren als een levering mechanisme voor de malware die gebruik maakt van de rootkit als een middel van het downloaden van bestanden en uiteindelijk het leveren van de definitieve Zacinlo lading.

Het belangrijkste doel van Zacinlo is te leveren adware, het weergeven van advertenties ontwikkeld door de aanvallers in webpagina ‘ s de gebruiker bezoekt en om in het geheim op door aan hen om advertentie inkomsten te genereren. Populaire browsers, waaronder Rand, Internet Explorer, Firefox, Chrome, Opera en Safari kunnen alle worden gebruikt om de adware.

Om te zorgen voor het kunnen uitvoeren van haar doel, de malware kan ook het reinigen van andere adware, omdat het slachtoffer apparaat kan worden besmet met het.

Zacinlo is zeer hardnekkig, in het geheim gaat over zijn zaken totdat het wordt verteld om te stoppen door die met de command-en control-server, maar het gebruik van de computer voor het genereren van advertentie-fraude is niet de enige dreiging die uitging van de malware.

ZIE:EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) |Download het rapport als PDF (TechRepublic)

Extra hulpmiddelen ingezet door Zacinlo zijn de mogelijkheid tot het verzenden van informatie over de geïnfecteerde stoom terug naar de aanvallers, evenals de mogelijkheid om screenshots te nemen van alles wat op het slachtoffer bureaublad. Natuurlijk, dit kon zetten gevoelige informatie in de handen van de aanvallers.

“Wij geloven dat deze schermafbeeldingen een rol spelen in zowel de kwaliteitszorg als het blijkt dat de malware loopt zoals het ontworpen is met geen enkele browser windows zichtbaar zijn voor de gebruiker,” zei Botezatu.

Anders dan dat, de screenshots kunnen ook worden gebruikt door de operatoren te winnen zelfs meer informatie is over het slachtoffer, zoals het vastleggen van wachtwoorden getypt via een on-screen toetsenbord, bijvoorbeeld.

De campagne wordt gedacht aan het nog steeds lopende en het feit dat het actief is geweest voor meer dan vijf jaar en dat de malware wordt voortdurend verder ontwikkeld en bijgewerkt blijkt dat de malware zorgt voor de middelen om te werken comfortabel.

De malware is sluipend, maar Botezatu vertelde ZDNet dat het gedetecteerd kan worden als het systeem wordt gescand in de redding mode. “Sinds de rootkit driver kunnen knoeien met zowel het besturingssysteem en de anti-malware-oplossing, het is beter voor het uitvoeren van een scan in deze rescue-modus in plaats van het normaal,” zei hij.

Er is momenteel geen vaste indicatie die de cybercrimineel operatie achter de malware is, waar ze op gebaseerd zijn, of als ze nog meer doelpunten te maken van illegale geld.

LEES MEER OVER CYBER CRIME

Spionage malware meekijkers voor wachtwoorden, mijnen bitcoin op de zijkantEen paranoïde ‘ s guide to the internet (CNET)Deze bijzondere nieuwe IoT botnet verspreidt zich snel via peer-to-peer-communicatieHoe om te controleren uw Linux servers voor rootkits en malware (TechRepublic)Adware bundel maakt Chrome onzichtbaar te starten cryptojacking aanvallen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0