Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Kötü amaçlı KMSPico yükleyicileri kripto para cüzdanlarınızı çalıyor

Kötü amaçlı KMSPico yükleyicileri kripto para cüzdanlarınızı çalıyor

Tehdit aktörleri, Windows cihazlarına kripto para cüzdanlarını çalan kötü amaçlı yazılımları bulaştırmak için değiştirilmiş KMSpico yükleyicileri dağıtıyor.

Bu etkinlik, lisanslama maliyetlerinde tasarruf etmek için korsan yazılımların riske değmeyeceğini uyaran Red Canary’deki araştırmacılar tarafından tespit edilmiştir.

KMSPico, lisansları hileli bir şekilde etkinleştirmek için bir Windows Anahtar Yönetim Hizmetleri (KMS) sunucusuna öykünen popüler bir Microsoft Windows ve Office ürün aktivatörüdür.

Red Canary’ye göre, meşru Microsoft yazılım lisansları yerine KMSPico kullanan birçok BT departmanı, beklenenden çok daha büyük.

Red Canary istihbarat analisti Tony Lambert, “Sistemleri etkinleştirmek için meşru Microsoft lisansları yerine KMSPico kullanan birkaç BT departmanı gözlemledik,” dedi.

“Aslında, IR ortağımızın, kuruluşun ortamda tek bir geçerli Windows lisansına sahip olmaması nedeniyle bir ortamı düzeltemediği talihsiz bir olay yanıt etkileşimi bile yaşadık.”

Bozuk ürün aktivatörleri

KMSPico genellikle korsan yazılımlar aracılığıyla dağıtılır ve aracı adware ve kötü amaçlı yazılım içeren yükleyicilere saran siteleri kırır.

Aşağıda gördüğünüz gibi, KMSPico’yu dağıtmak için oluşturulan ve hepsi resmi site olduğunu iddia eden çok sayıda site vardır.

Resmi olduğunu iddia eden KMSPico iade siteleri için çoğu Google Arama sonucu
Google Arama sonuçlarının çoğu resmi olduğunu iddia eden sitelerdir

RedCanary tarafından analiz edilen kötü amaçlı bir KMSPico yükleyicisi, 7-Zip gibi kendi kendine ayıklanan bir yürütülebilir dosyada gelir ve hem gerçek bir KMS sunucu öykünücüsü hem de Cryptbot.

“Kullanıcı, kötü amaçlı bağlantılardan birine tıklayarak enfekte olur ve KMSPico, Cryptbot veya KMSPico olmadan başka bir kötü amaçlı yazılım indirir,” diye açıklıyor. teknik analiz kampanyanın,

“Rakipler KMSPico’yu da kuruyorlar, çünkü kurban aynı anda Cryptbot’u perde arkasına konuşlandırırken bunun olmasını bekliyor.”

Kötü amaçlı yazılım, CypherIT güvenlik yazılımı tarafından algılanmasını önlemek için yükleyiciyi karartan paketleyici. Bu yükleyici daha sonra, sandbox’ları ve AV öykünmelerini algılayabilen, aynı zamanda yoğun bir şekilde karartılmış bir komut dosyası başlatır, böylece araştırmacının cihazlarında çalıştırıldığında yürütülmez.

Cryptbot'un karartılmış kodu
Cryptbot’un karartılmış kodu
Kaynak: Kırmızı Kanarya

Ayrıca, Cryptobot “%APPDATA%Ramson” varlığını denetler ve klasör yeniden bulaşmayı önlemek için varsa kendi kendini silme yordamını yürütür.

Cryptbot baytlarının belleğe enjeksiyonu işlem oyuklama yöntemiyle gerçekleşirken, kötü amaçlı yazılımın operasyonel özellikleri önceki araştırma bulgularıyla çakışıyor.

Özetle, Cryptbot aşağıdaki uygulamalardan hassas veriler toplayabilir:

  • Atomik kripto para cüzdanı
  • Avast Secure web tarayıcısı
  • Cesur tarayıcı
  • Ledger Live kripto para cüzdanı
  • Opera Web Tarayıcısı
  • Waves Client ve Exchange kripto para uygulamaları
  • Coinomi kripto para cüzdanı
  • Google Chrome web tarayıcısı
  • Jaxx Liberty kripto para cüzdanı
  • Electron Cash kripto para cüzdanı
  • Electrum kripto para cüzdanı
  • Exodus kripto para cüzdanı
  • Monero kripto para cüzdanı
  • MultiBitHD kripto para cüzdanı
  • Mozilla Firefox web tarayıcısı
  • CCleaner web tarayıcısı
  • Vivaldi web tarayıcısı

Cryptbot’un işlemi diskte şifrelenmemiş ikili dosyaların varlığına dayanmadığından, algılama yalnızca PowerShell komut yürütme veya dış ağ iletişimi gibi kötü amaçlı davranışları izleyerek mümkündür.

Kırmızı Kanarya, tehdit tespiti için aşağıdaki dört önemli noktayı paylaşıyor:

  • AutoIT meta verileri içeren ancak dosya adlarında “AutoIT” bulunmayan ikili dosyalar
  • Dış ağ bağlantıları oluşturma AutoIT işlemleri
  • findstr /V /R “^ … $
  • Birlikte rd /s /q, zaman aşımı ve del /f /q içeren PowerShell veya cmd.exe komutları

Özetle, KSMPico’nun gereksiz lisanslama maliyetlerinden tasarruf etmenin akıllı bir yolu olduğunu düşünüyorsanız, yukarıdakiler neden bu kötü bir fikir.

Gerçek şu ki, olaylara müdahale nedeniyle gelir kaybı, fidye yazılımı saldırılarıve korsan yazılım yüklemeden kripto para hırsızlığı m olabilirore gerçek Windows ve Office lisanslarının maliyetinden daha fazladır.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.