Advarsel: Fauxpersky malware udgør som Kaspersky antivirus

Fauxpersky keylogger

Som du allerede kan forestille dig, kaldes denne nye malware Fauxpersky Af en grund. Det ser ud til at efterligne Kaspersky som er den berømte Russisk antivirussoftware. Fauxpersky blev for nylig opdaget, og det ser ud til at være en keylogger-malware, der har inficeret systemer.

Forskere siger, at fejlen ikke er for avanceret, men desværre er den meget effektiv til stjæle dine adgangskoder og sende det direkte til en cyberkriminals indbakke.

Fauxperskys oprindelse

Denne keylogger blev bygget af AutoHotKey, som er en populær app, der giver brugerne mulighed for at skrive små scripts til automatisering af opgaver og derefter kompilere dem til eksekverbare filer.

Appen blev tvunget af hackere til at bygge en keylogger, som nu spreder sine tentakler via USB-drev og fortsætter med at inficere systemer, der kører Windows. Det har også evnen til at replikere på systemets anførte drev.

Forskere, der fandt problemet, Amit Serper og Chris Black, skrev en detaljeret blogindlæg der blev offentliggjort onsdag den 28. marts, hvor de adresserer de nøjagtige metoder, hvormed Fauxpersky arbejder sig ind i systemer.

AutoHotKey (AHK) giver brugerne mulighed for at skrive kode (på sit eget script-sprog), der interagerer med Windows, læser tekst fra Windows og sender tastetryk til andre applikationer, blandt andre opgaver. AHK tillader også brugere at oprette en 'kompileret' exe med deres kode i. Hvis du nu er en angriber, der læser dette, er du sandsynligvis klar over, at AHK er fantastisk at bruge til at skrive enkle og meget effektive legitimationsstjæle. Og hvad ved du? Vi fandt en credstealer skrevet med AHK, der skjuler sig som Kaspersky Antivirus og spreder sig gennem inficerede USB-drev. Vi har kaldt det Fauxpersky.

  • RELATEREDE: De 4 bedste antivirusløsninger til USB-flashdrev

Fauxperskys modus operandi

Fauxpersky malware

Forskere sagde også, at selvom denne malware ikke er nøjagtigt avanceret, formår den stadig at være ret farlig, fordi den inficerer USB-drev og får data fra keylogger via Google og sender det til angriberens indbakke.

Når bugens kernefil kører, registreres alt, hvad der skrives på et system, i en tekstfil med vinduets navn, så angriberen kan få en bedre forståelse af tekstens indhold. Dataene kommer ud af systemet via en Google-formular og leder til angriberens indbakke, og filen slettes fra disken.

Google tog den ondsindede form ned

Efter at forskerne har rapporteret formularen til Google, tog virksomheden den straks ned og kommenterede ikke noget om denne sag.

Vi ved ikke, hvor mange systemer der er inficeret, men i betragtning af at det spredes via deling af USB-drev, har det muligvis ikke nået så mange computere.

RELATEREDE HISTORIER, DER SKAL KONTROLLERES

  • Bedste anti-keylogger software til at udslette keyloggers
  • Her er det bedste antivirusprogram med boot-scanning for at fjerne skjult malware
  • 8 af de bedste antivirusprogrammer med USB-scanner til 2018
Pas på: Cryptomining-malwareangreb intensiveres i 2018

Pas på: Cryptomining-malwareangreb intensiveres i 2018MalwareCybersikkerhed

Blockchain-teknologien udvikler sig hurtigere end forventet og med den stigende popularitet af kryptokurver, truslerne med dem er også i frihed. Som resultat, kryptomining malware er 2018's største...

Læs mere
Windows-brugere kan rapportere sårbarheder og få betalt for det

Windows-brugere kan rapportere sårbarheder og få betalt for detMalwareCybersikkerhed

Vidste du, at du kan rapportere Windows-sårbarheder og udnyttelsesteknikker til Microsoft og få betalt for det? Microsofts Bounty-program hjælper virksomheden med at udnytte Windows-brugernes kolle...

Læs mere
Hvad er Livanletdi, og hvordan fjernes det for godt

Hvad er Livanletdi, og hvordan fjernes det for godtMalware

Livanletdi.exe er en vanskelig malware, som du ikke let kan identificere selv med nogle antivirusprogrammer.En praktisk tilgang kan være vanskelig, så følg nedenstående trin til punkt og prikke.Du ...

Læs mere