Som du allerede kan forestille deg, kalles denne nye malware Fauxpersky for en grunn. Det ser ut til å etterligne seg Kaspersky som er den berømte Russisk antivirusprogramvare. Fauxpersky ble nylig oppdaget, og det ser ut til å være en keylogger-malware som har infisert systemer.
Forskere sier at feilen ikke er for avansert, men dessverre er den svært effektiv på stjele passordene dine og sende den rett til innboksen til en nettkriminell.
Fauxperskys opprinnelse
Denne nøkkelloggeren ble bygget av AutoHotKey, som er en populær app som lar brukerne skrive små skript for automatisering av oppgaver og deretter kompilere dem til kjørbare filer.
Appen ble tvunget av hackere til å bygge en keylogger som nå sprer sine tentakler via USB-stasjoner og fortsetter å infisere systemer som kjører Windows. Det har også muligheten til å replikere på systemets oppførte stasjoner.
Forskere som fant problemet, Amit Serper og Chris Black, skrev en detaljert blogginnlegg som ble publisert onsdag 28. mars der de adresserer de eksakte metodene Fauxpersky jobber seg inn i systemer.
AutoHotKey (AHK) tillater brukere å skrive kode (i sitt eget skriptspråk) som samhandler med Windows, leser tekst fra Windows og sender tastetrykk til andre applikasjoner, blant andre oppgaver. AHK tillater også brukere å lage en ‘kompilert’ exe med koden i. Nå hvis du er en angriper som leser dette, vil du sannsynligvis innse at AHK er flott å bruke for å skrive enkle og svært effektive legitimasjonsstjelere. Og hva vet du? Vi fant en credstealer skrevet med AHK som maskerer seg som Kaspersky Antivirus og sprer seg gjennom infiserte USB-stasjoner. Vi har kalt det Fauxpersky.
- I SLEKT: 4 beste antivirusløsninger for USB-minnepinner
Fauxperskys modus operandi
Forskere sa også at selv om denne skadelige programvaren ikke er akkurat avansert, klarer den fortsatt å være ganske farlig fordi den infiserer USB-stasjoner og får data fra keylogger via Google og sender den til angriperens innboks.
Etter at kjernefilen har kjørt, blir alt som blir skrevet på et system registrert i en tekstfil med vinduets navn slik at angriperen kan få en bedre forståelse av teksten innhold. Dataene kommer ut av systemet via et Google-skjema og går til angriperens innboks, og filen blir slettet fra disken.
Google tok ned den ondsinnede formen
Etter at forskerne har rapportert skjemaet til Google, tok selskapet det med en gang og kommenterte ikke noe om denne saken.
Vi vet ikke hvor mange systemer som er infisert, men med tanke på at det sprer seg via deling av USB-stasjoner, har det kanskje ikke nådd så mange datamaskiner.
RELATERTE STORIER FOR Å KONTROLLERE:
- Beste anti-keylogger programvare for å utslette keyloggers
- Her er det beste antivirusprogrammet med oppstartsskanning for å fjerne skjult skadelig programvare
- 8 av de beste antivirusprogrammene med USB-skanner for 2018