Advarsel: Fauxpersky malware udgør som Kaspersky antivirus

Fauxpersky keylogger

Som du allerede kan forestille dig, kaldes denne nye malware Fauxpersky Af en grund. Det ser ud til at efterligne Kaspersky som er den berømte Russisk antivirussoftware. Fauxpersky blev for nylig opdaget, og det ser ud til at være en keylogger-malware, der har inficeret systemer.

Forskere siger, at fejlen ikke er for avanceret, men desværre er den meget effektiv til stjæle dine adgangskoder og sende det direkte til en cyberkriminals indbakke.

Fauxperskys oprindelse

Denne keylogger blev bygget af AutoHotKey, som er en populær app, der giver brugerne mulighed for at skrive små scripts til automatisering af opgaver og derefter kompilere dem til eksekverbare filer.

Appen blev tvunget af hackere til at bygge en keylogger, som nu spreder sine tentakler via USB-drev og fortsætter med at inficere systemer, der kører Windows. Det har også evnen til at replikere på systemets anførte drev.

Forskere, der fandt problemet, Amit Serper og Chris Black, skrev en detaljeret blogindlæg der blev offentliggjort onsdag den 28. marts, hvor de adresserer de nøjagtige metoder, hvormed Fauxpersky arbejder sig ind i systemer.

AutoHotKey (AHK) giver brugerne mulighed for at skrive kode (på sit eget script-sprog), der interagerer med Windows, læser tekst fra Windows og sender tastetryk til andre applikationer, blandt andre opgaver. AHK tillader også brugere at oprette en 'kompileret' exe med deres kode i. Hvis du nu er en angriber, der læser dette, er du sandsynligvis klar over, at AHK er fantastisk at bruge til at skrive enkle og meget effektive legitimationsstjæle. Og hvad ved du? Vi fandt en credstealer skrevet med AHK, der skjuler sig som Kaspersky Antivirus og spreder sig gennem inficerede USB-drev. Vi har kaldt det Fauxpersky.

  • RELATEREDE: De 4 bedste antivirusløsninger til USB-flashdrev

Fauxperskys modus operandi

Fauxpersky malware

Forskere sagde også, at selvom denne malware ikke er nøjagtigt avanceret, formår den stadig at være ret farlig, fordi den inficerer USB-drev og får data fra keylogger via Google og sender det til angriberens indbakke.

Når bugens kernefil kører, registreres alt, hvad der skrives på et system, i en tekstfil med vinduets navn, så angriberen kan få en bedre forståelse af tekstens indhold. Dataene kommer ud af systemet via en Google-formular og leder til angriberens indbakke, og filen slettes fra disken.

Google tog den ondsindede form ned

Efter at forskerne har rapporteret formularen til Google, tog virksomheden den straks ned og kommenterede ikke noget om denne sag.

Vi ved ikke, hvor mange systemer der er inficeret, men i betragtning af at det spredes via deling af USB-drev, har det muligvis ikke nået så mange computere.

RELATEREDE HISTORIER, DER SKAL KONTROLLERES

  • Bedste anti-keylogger software til at udslette keyloggers
  • Her er det bedste antivirusprogram med boot-scanning for at fjerne skjult malware
  • 8 af de bedste antivirusprogrammer med USB-scanner til 2018
T-RAT 2.0 Telegramstyret RAT, den seneste virustrusel

T-RAT 2.0 Telegramstyret RAT, den seneste virustruselMalwareTrojanCybersikkerhed

T-RAT 2.0 er en ny version af den farlige T-RAT Remote Access Trojan.Malware kan fjernstyres via en Telegram-kanal.Efter sigende vil T-RAT-malware hente adgangskoder, registrere webcam og tastetryk...

Læs mere
Advarsel: Fauxpersky malware udgør som Kaspersky antivirus

Advarsel: Fauxpersky malware udgør som Kaspersky antivirusMalware

Som du allerede kan forestille dig, kaldes denne nye malware Fauxpersky Af en grund. Det ser ud til at efterligne Kaspersky som er den berømte Russisk antivirussoftware. Fauxpersky blev for nylig o...

Læs mere
TrickBot-malware-kampagne er efter dine Office 365-adgangskoder

TrickBot-malware-kampagne er efter dine Office 365-adgangskoderMalwareTrojanWindows 10Cybersikkerhed

En ny malware-kampagne dukkede op, og denne gang er målet brugeradgangskoder. Kampagnen er rettet mod Windows 10-brugere, men også andre platforme kan blive berørt.Det bruger en adgangskodestjæling...

Læs mere