НЕ НАСЕДАЈТЕ НА ОВАЈ ТРИК УКРАШЋЕ ВАМ СВЕ ЛОЗИНКЕ И ПОДАТКЕ ИЗ КОМПЈУТЕРА Ево о ком се програму ради и како се заштитити
Нови талас напада помоћу EDDIESTEALER малвера прави је доказ колико су друштвени инжењеринг и методе заобилажења савремених заштита постале маштовите.
Према анализи стручњака из Elastic Security Labs-а, злонамерни актери су у своје нападе имплементирали инфостеалер, написан у програмском језику Rust, који може да заобиђе Chrome-ову заштиту и извуче осетљиве податке – укључујући колачиће и корисничке лозинке.
Напад почиње компромитовањем легитимних сајтова. Злонамерни JavaScript се убацује у странице, замењујући уобичајене CAPTCHA прозоре лажним. Како би доказао "да није робот", кориснику се тада дају упутства да обави три једноставна корака пречицама на тастатури:
- отвори прозор Run,
- убаци копирану команду и
- потврди притиском на тастер ENTER.
Овај сценарио познат је као ClickFix и веома је популаран у манипулацијама корисницима последњих година.
Наравно, ово није начин да се докаже да ли је неко робот. Жртва заправо покреће скривену PowerShell скрипту која служи за преузимање друге, злонамерне скрипте (gverify.js). Та скрипта потом неприметно преузима главни EDDIESTEALER фајл, камуфлирајући га лажним именом. Овај малвер тада прикупља информације о систему, списак активних процеса, детаље о процесору и графичкој картици и почиње претрагу лозинки, криптовалута, порука, ФТП клијената и програма за управљање лозинкама.
Кључна одлика EDDIESTEALER-а је активно коришћење модерних техника прикривања: програм шифрује стрингове, користи сложене методе за проналажење АПИ функција и имплементира самоуништење у сандбоx окружењу, преименовањем NTFS Alternate Data Stream-ова. Ово му омогућава високу отпорност и отежава анализу у аутоматским sandbox окружењима.
Нове верзије EDDIESTEALER-а шаљу информације нападачима одмах након инфекције, чак и пре него што добију задатак од командног сервера.
Примећени су слични софтвери за macOS, Андроид и iOS, а све учесталија употреба Rust-а у малверима јасно показује тренд ка повећању отпорности на анализу и развој универзалних модуларних алата. Напади све чешће користе лажне интерфејсе, вишестепено учитавање и флексибилне механизме циљања, што их чини изазовним за откривање и анализу чак и уз најсавременија решења за сајбер-безбедност.