تحذير: تتظاهر البرمجيات الخبيثة من Fauxpersky بأنها برنامج مكافحة الفيروسات من Kaspersky

فوكسبرسكي كلوغر

كما يمكنك أن تتخيل بالفعل ، يسمى هذا البرنامج الضار الجديد فوكسبرسكي لسبب ما. يبدو أنه ينتحل شخصية كاسبيرسكي وهو المشهور برنامج مكافحة الفيروسات الروسي. تم اكتشاف Fauxpersky مؤخرًا ، ويبدو أنه برنامج ضار كان يصيب الأنظمة.

يقول الباحثون أن الخطأ ليس متقدمًا جدًا ، ولكنه للأسف عالي الكفاءة في سرقة كلمات المرور الخاصة بك وإرسالها مباشرة إلى البريد الوارد لمجرم الإنترنت.

أصول Fauxpersky

تم إنشاء keylogger هذا من AutoHotKey وهو تطبيق شائع يسمح للمستخدمين بكتابة نصوص صغيرة لأتمتة المهام وبعد ذلك تجميعها في ملفات قابلة للتنفيذ.

أجبر المخترقون التطبيق على إنشاء برنامج تسجيل لوحة مفاتيح ينشر الآن مخالبه عبره محركات أقراص USB وتحافظ على إصابة الأنظمة التي تعمل بنظام Windows. كما أن لديها القدرة على النسخ المتماثل على محركات أقراص النظام المدرجة.

كتب الباحثون الذين وجدوا المشكلة ، أميت سيربر وكريس بلاك ، أ مشاركة مدونة مفصلة التي تم نشرها يوم الأربعاء ، 28 مارس ، والتي تتناول الوسائل الدقيقة التي من خلالها يعمل Fauxpersky في طريقه إلى الأنظمة.

يسمح AutoHotKey (AHK) للمستخدمين بكتابة رمز (بلغة البرمجة النصية الخاصة به) يتفاعل مع Windows ، ويقرأ النص من Windows ويرسل ضغطات المفاتيح إلى التطبيقات الأخرى ، من بين مهام أخرى. يسمح AHK أيضًا للمستخدمين بإنشاء ملف exe "مترجم" مع الكود الخاص بهم فيه. الآن ، إذا كنت مهاجمًا تقرأ هذا ، فمن المحتمل أنك تدرك أن AHK رائع للاستخدام في كتابة سارقو بيانات الاعتماد بسيطين وعاليين الكفاءة. وماذا تعرف؟ لقد وجدنا كاتب سرقة مكتوب مع AHK يتنكر في شكل Kaspersky Antivirus وينتشر عبر محركات أقراص USB المصابة. أطلقنا عليها اسم Fauxpersky

.

  • ذات صلة: 4 أفضل حلول مكافحة الفيروسات لمحركات أقراص فلاش USB

طريقة عمل فوكسبرسكي

البرامج الضارة Fauxpersky

قال الباحثون أيضًا إنه حتى لو لم تكن هذه البرامج الضارة متطورة تمامًا ، فإنها لا تزال خطيرة جدًا لأنها تصيب محركات أقراص USB وتحصل على البيانات من كيلوجر عبر Google وإرسالها إلى البريد الوارد للمهاجم.

بعد تشغيل الملف الأساسي للخطأ ، يتم تسجيل كل شيء يتم كتابته على النظام في ملف ملف نصي باسم النافذة حتى يتمكن المهاجم من فهم النص بشكل أفضل المحتوى. تخرج البيانات من النظام عبر نموذج Google وتتجه إلى صندوق الوارد الخاص بالمهاجم ، ويتم حذف الملف من القرص.

أخذ Google النموذج الضار أسفل

بعد أن أبلغ الباحثون الاستمارة إلى Google ، قامت الشركة بإزالتها على الفور ولم تعلق على أي شيء بشأن هذا الأمر.

لا نعرف عدد الأنظمة التي أصيبت ، ولكن بالنظر إلى أنها تنتشر عبر مشاركة محركات أقراص USB ، فربما لم تصل إلى هذا العدد من أجهزة الكمبيوتر.

القصص ذات الصلة التي يجب التحقق منها:

  • أفضل برنامج لمكافحة كلوغر للقضاء على كلوغرز
  • إليك أفضل برامج مكافحة الفيروسات مع فحص التمهيد لإزالة البرامج الضارة المخفية
  • 8 من أفضل برامج مكافحة الفيروسات باستخدام ماسح ضوئي USB لعام 2018
تستهدف البرامج الضارة Gitpaste-12 من خلال GitHub

تستهدف البرامج الضارة Gitpaste-12 من خلال GitHubالبرمجيات الخبيثة

قد تتحول خوادم x86 المستندة إلى Linux وأجهزة إنترنت الأشياء القائمة على Linux ARM / MIPS إلى هدف Gitpaste-12.Gitpaste-12 هي دودة جديدة تستخدم GitHub و Pastebin. ألق نظرة أدناه لمعرفة المزيد عنها.لل...

اقرأ أكثر
تؤثر ثغرة يوم الصفر غير المعروفة على جميع إصدارات Windows ، وتقدم شفرة المصدر مقابل 90 ألف دولار

تؤثر ثغرة يوم الصفر غير المعروفة على جميع إصدارات Windows ، وتقدم شفرة المصدر مقابل 90 ألف دولارالبرمجيات الخبيثةالأمن الإلكتروني

تفتخر Microsoft بفخر بأن كلاهما نظام التشغيل Windows 10 و تصفح الحافةr هي أكثر الأنظمة أمانًا في العالم. ومع ذلك ، نعلم جميعًا أنه لا يوجد شيء مثل البرامج المضادة للبرامج الضارة واكتشفنا مؤخرًا أنه...

اقرأ أكثر
SUPERAntiSpyware vs Malwarebytes: أيهما يجب أن تستخدمه؟

SUPERAntiSpyware vs Malwarebytes: أيهما يجب أن تستخدمه؟البرمجيات الخبيثةإزالة البرمجيات الخبيثة

لا تعد إزالة البرامج الضارة مهمة سهلة ، ويتساءل العديد من المستخدمين عن الأداة الأفضل لإزالة البرامج الضارة ، أو SUPERAntiSpyware أو Malwarebytes؟تقدم SUPERAntiSpyware بعض الميزات الشيقة ، وهي بسيط...

اقرأ أكثر