تحذير: تتظاهر البرمجيات الخبيثة من Fauxpersky بأنها برنامج مكافحة الفيروسات من Kaspersky

فوكسبرسكي كلوغر

كما يمكنك أن تتخيل بالفعل ، يسمى هذا البرنامج الضار الجديد فوكسبرسكي لسبب ما. يبدو أنه ينتحل شخصية كاسبيرسكي وهو المشهور برنامج مكافحة الفيروسات الروسي. تم اكتشاف Fauxpersky مؤخرًا ، ويبدو أنه برنامج ضار كان يصيب الأنظمة.

يقول الباحثون أن الخطأ ليس متقدمًا جدًا ، ولكنه للأسف عالي الكفاءة في سرقة كلمات المرور الخاصة بك وإرسالها مباشرة إلى البريد الوارد لمجرم الإنترنت.

أصول Fauxpersky

تم إنشاء keylogger هذا من AutoHotKey وهو تطبيق شائع يسمح للمستخدمين بكتابة نصوص صغيرة لأتمتة المهام وبعد ذلك تجميعها في ملفات قابلة للتنفيذ.

أجبر المخترقون التطبيق على إنشاء برنامج تسجيل لوحة مفاتيح ينشر الآن مخالبه عبره محركات أقراص USB وتحافظ على إصابة الأنظمة التي تعمل بنظام Windows. كما أن لديها القدرة على النسخ المتماثل على محركات أقراص النظام المدرجة.

كتب الباحثون الذين وجدوا المشكلة ، أميت سيربر وكريس بلاك ، أ مشاركة مدونة مفصلة التي تم نشرها يوم الأربعاء ، 28 مارس ، والتي تتناول الوسائل الدقيقة التي من خلالها يعمل Fauxpersky في طريقه إلى الأنظمة.

يسمح AutoHotKey (AHK) للمستخدمين بكتابة رمز (بلغة البرمجة النصية الخاصة به) يتفاعل مع Windows ، ويقرأ النص من Windows ويرسل ضغطات المفاتيح إلى التطبيقات الأخرى ، من بين مهام أخرى. يسمح AHK أيضًا للمستخدمين بإنشاء ملف exe "مترجم" مع الكود الخاص بهم فيه. الآن ، إذا كنت مهاجمًا تقرأ هذا ، فمن المحتمل أنك تدرك أن AHK رائع للاستخدام في كتابة سارقو بيانات الاعتماد بسيطين وعاليين الكفاءة. وماذا تعرف؟ لقد وجدنا كاتب سرقة مكتوب مع AHK يتنكر في شكل Kaspersky Antivirus وينتشر عبر محركات أقراص USB المصابة. أطلقنا عليها اسم Fauxpersky

.

  • ذات صلة: 4 أفضل حلول مكافحة الفيروسات لمحركات أقراص فلاش USB

طريقة عمل فوكسبرسكي

البرامج الضارة Fauxpersky

قال الباحثون أيضًا إنه حتى لو لم تكن هذه البرامج الضارة متطورة تمامًا ، فإنها لا تزال خطيرة جدًا لأنها تصيب محركات أقراص USB وتحصل على البيانات من كيلوجر عبر Google وإرسالها إلى البريد الوارد للمهاجم.

بعد تشغيل الملف الأساسي للخطأ ، يتم تسجيل كل شيء يتم كتابته على النظام في ملف ملف نصي باسم النافذة حتى يتمكن المهاجم من فهم النص بشكل أفضل المحتوى. تخرج البيانات من النظام عبر نموذج Google وتتجه إلى صندوق الوارد الخاص بالمهاجم ، ويتم حذف الملف من القرص.

أخذ Google النموذج الضار أسفل

بعد أن أبلغ الباحثون الاستمارة إلى Google ، قامت الشركة بإزالتها على الفور ولم تعلق على أي شيء بشأن هذا الأمر.

لا نعرف عدد الأنظمة التي أصيبت ، ولكن بالنظر إلى أنها تنتشر عبر مشاركة محركات أقراص USB ، فربما لم تصل إلى هذا العدد من أجهزة الكمبيوتر.

القصص ذات الصلة التي يجب التحقق منها:

  • أفضل برنامج لمكافحة كلوغر للقضاء على كلوغرز
  • إليك أفضل برامج مكافحة الفيروسات مع فحص التمهيد لإزالة البرامج الضارة المخفية
  • 8 من أفضل برامج مكافحة الفيروسات باستخدام ماسح ضوئي USB لعام 2018
كيفية إصلاح MRT.exe عالية استخدام وحدة المعالجة المركزية والقرص: 3 طرق سريعة

كيفية إصلاح MRT.exe عالية استخدام وحدة المعالجة المركزية والقرص: 3 طرق سريعةارتفاع استخدام وحدة المعالجة المركزيةالبرمجيات الخبيثةنظام التشغيل Windows 10

تعرف على كيفية إيقاف أداة إزالة البرامج الضارة بسهولة يعد MRT.exe جزءًا من برنامج Windows الأصلي الذي يسعى إلى التخلص من البرامج الضارة من جهاز الكمبيوتر الخاص بك.ومع ذلك ، فقد تم الإبلاغ عن أن MRT...

اقرأ أكثر
هل يمكن أن يتم اختراقك عن طريق رمز الاستجابة السريعة؟ [دليل الوقاية]

هل يمكن أن يتم اختراقك عن طريق رمز الاستجابة السريعة؟ [دليل الوقاية]قضايا I Phoneالبرمجيات الخبيثةحماية

استعد لتفاجأ بالنتائج التي توصلنا إليهانصادف رموز QR في كل مكان، سواء كان ذلك على موقع ويب أو مقهى أو حتى اللوحات الإعلانية. تشير التقارير إلى أن المتسللين قاموا مرارًا وتكرارًا باختراق رموز QR هذه...

اقرأ أكثر
البرامج الضارة Zeus: ما هي وكيفية منعها أو إزالتها

البرامج الضارة Zeus: ما هي وكيفية منعها أو إزالتهاالبرمجيات الخبيثةإزالة البرمجيات الخبيثة

قد تقع الكارثة في أي وقت، ولكن ليس إذا كنت مستعدًا لهاتأتي البرمجيات الخبيثة Zeus بأشكال مختلفة تستفيد في الغالب من البرامج القديمة والأنظمة غير الآمنة.نقوم برحلة عبر حارة الذاكرة ونكشف عن تكتيكات ...

اقرأ أكثر