تحذير: تتظاهر البرمجيات الخبيثة من Fauxpersky بأنها برنامج مكافحة الفيروسات من Kaspersky

فوكسبرسكي كلوغر

كما يمكنك أن تتخيل بالفعل ، يسمى هذا البرنامج الضار الجديد فوكسبرسكي لسبب ما. يبدو أنه ينتحل شخصية كاسبيرسكي وهو المشهور برنامج مكافحة الفيروسات الروسي. تم اكتشاف Fauxpersky مؤخرًا ، ويبدو أنه برنامج ضار كان يصيب الأنظمة.

يقول الباحثون أن الخطأ ليس متقدمًا جدًا ، ولكنه للأسف عالي الكفاءة في سرقة كلمات المرور الخاصة بك وإرسالها مباشرة إلى البريد الوارد لمجرم الإنترنت.

أصول Fauxpersky

تم إنشاء keylogger هذا من AutoHotKey وهو تطبيق شائع يسمح للمستخدمين بكتابة نصوص صغيرة لأتمتة المهام وبعد ذلك تجميعها في ملفات قابلة للتنفيذ.

أجبر المخترقون التطبيق على إنشاء برنامج تسجيل لوحة مفاتيح ينشر الآن مخالبه عبره محركات أقراص USB وتحافظ على إصابة الأنظمة التي تعمل بنظام Windows. كما أن لديها القدرة على النسخ المتماثل على محركات أقراص النظام المدرجة.

كتب الباحثون الذين وجدوا المشكلة ، أميت سيربر وكريس بلاك ، أ مشاركة مدونة مفصلة التي تم نشرها يوم الأربعاء ، 28 مارس ، والتي تتناول الوسائل الدقيقة التي من خلالها يعمل Fauxpersky في طريقه إلى الأنظمة.

يسمح AutoHotKey (AHK) للمستخدمين بكتابة رمز (بلغة البرمجة النصية الخاصة به) يتفاعل مع Windows ، ويقرأ النص من Windows ويرسل ضغطات المفاتيح إلى التطبيقات الأخرى ، من بين مهام أخرى. يسمح AHK أيضًا للمستخدمين بإنشاء ملف exe "مترجم" مع الكود الخاص بهم فيه. الآن ، إذا كنت مهاجمًا تقرأ هذا ، فمن المحتمل أنك تدرك أن AHK رائع للاستخدام في كتابة سارقو بيانات الاعتماد بسيطين وعاليين الكفاءة. وماذا تعرف؟ لقد وجدنا كاتب سرقة مكتوب مع AHK يتنكر في شكل Kaspersky Antivirus وينتشر عبر محركات أقراص USB المصابة. أطلقنا عليها اسم Fauxpersky

.

  • ذات صلة: 4 أفضل حلول مكافحة الفيروسات لمحركات أقراص فلاش USB

طريقة عمل فوكسبرسكي

البرامج الضارة Fauxpersky

قال الباحثون أيضًا إنه حتى لو لم تكن هذه البرامج الضارة متطورة تمامًا ، فإنها لا تزال خطيرة جدًا لأنها تصيب محركات أقراص USB وتحصل على البيانات من كيلوجر عبر Google وإرسالها إلى البريد الوارد للمهاجم.

بعد تشغيل الملف الأساسي للخطأ ، يتم تسجيل كل شيء يتم كتابته على النظام في ملف ملف نصي باسم النافذة حتى يتمكن المهاجم من فهم النص بشكل أفضل المحتوى. تخرج البيانات من النظام عبر نموذج Google وتتجه إلى صندوق الوارد الخاص بالمهاجم ، ويتم حذف الملف من القرص.

أخذ Google النموذج الضار أسفل

بعد أن أبلغ الباحثون الاستمارة إلى Google ، قامت الشركة بإزالتها على الفور ولم تعلق على أي شيء بشأن هذا الأمر.

لا نعرف عدد الأنظمة التي أصيبت ، ولكن بالنظر إلى أنها تنتشر عبر مشاركة محركات أقراص USB ، فربما لم تصل إلى هذا العدد من أجهزة الكمبيوتر.

القصص ذات الصلة التي يجب التحقق منها:

  • أفضل برنامج لمكافحة كلوغر للقضاء على كلوغرز
  • إليك أفضل برامج مكافحة الفيروسات مع فحص التمهيد لإزالة البرامج الضارة المخفية
  • 8 من أفضل برامج مكافحة الفيروسات باستخدام ماسح ضوئي USB لعام 2018
RogueKiller vs Malwarebytes: أفضل أدوات إزالة البرامج الضارة

RogueKiller vs Malwarebytes: أفضل أدوات إزالة البرامج الضارةالبرمجيات الخبيثةإزالة البرمجيات الخبيثة

RogueKiller و Malwarebytes كلاهما فعال للغايةفيما يتعلق بإزالة البرامج الضارة ، فإن الحلين الأكثر شيوعًا هما RogueKiller و Malwarebytes ، ولكن أيهما الخيار الأفضل؟RogueKiller هي أداة موثوقة لإزالة ...

اقرأ أكثر
ما هو UpdateCheck.exe وما هو استخدامه؟

ما هو UpdateCheck.exe وما هو استخدامه؟ارتفاع استخدام وحدة المعالجة المركزيةالبرمجيات الخبيثةأداء الكمبيوتر

كل شيء عن العملية ونصائح لتقليل استخدام وحدة المعالجة المركزيةال UpdateCheck.exe ترتبط العملية عمومًا بتطبيق جهة خارجية يستخدمها للبحث عن الإصدارات الأحدث.تتضمن بعض التطبيقات البارزة التي لها عملية...

اقرأ أكثر
كيفية إصلاح MRT.exe عالية استخدام وحدة المعالجة المركزية والقرص: 3 طرق سريعة

كيفية إصلاح MRT.exe عالية استخدام وحدة المعالجة المركزية والقرص: 3 طرق سريعةارتفاع استخدام وحدة المعالجة المركزيةالبرمجيات الخبيثةنظام التشغيل Windows 10

تعرف على كيفية إيقاف أداة إزالة البرامج الضارة بسهولة يعد MRT.exe جزءًا من برنامج Windows الأصلي الذي يسعى إلى التخلص من البرامج الضارة من جهاز الكمبيوتر الخاص بك.ومع ذلك ، فقد تم الإبلاغ عن أن MRT...

اقرأ أكثر