Advarsel: Fauxpersky malware utgjør som Kaspersky antivirus

Fauxpersky keylogger

Som du allerede kan forestille deg, kalles denne nye malware Fauxpersky for en grunn. Det ser ut til å etterligne seg Kaspersky som er den berømte Russisk antivirusprogramvare. Fauxpersky ble nylig oppdaget, og det ser ut til å være en keylogger-malware som har infisert systemer.

Forskere sier at feilen ikke er for avansert, men dessverre er den svært effektiv på stjele passordene dine og sende den rett til innboksen til en nettkriminell.

Fauxperskys opprinnelse

Denne nøkkelloggeren ble bygget av AutoHotKey, som er en populær app som lar brukerne skrive små skript for automatisering av oppgaver og deretter kompilere dem til kjørbare filer.

Appen ble tvunget av hackere til å bygge en keylogger som nå sprer sine tentakler via USB-stasjoner og fortsetter å infisere systemer som kjører Windows. Det har også muligheten til å replikere på systemets oppførte stasjoner.

Forskere som fant problemet, Amit Serper og Chris Black, skrev en detaljert blogginnlegg som ble publisert onsdag 28. mars der de adresserer de eksakte metodene Fauxpersky jobber seg inn i systemer.

AutoHotKey (AHK) tillater brukere å skrive kode (i sitt eget skriptspråk) som samhandler med Windows, leser tekst fra Windows og sender tastetrykk til andre applikasjoner, blant andre oppgaver. AHK tillater også brukere å lage en ‘kompilert’ exe med koden i. Nå hvis du er en angriper som leser dette, vil du sannsynligvis innse at AHK er flott å bruke for å skrive enkle og svært effektive legitimasjonsstjelere. Og hva vet du? Vi fant en credstealer skrevet med AHK som maskerer seg som Kaspersky Antivirus og sprer seg gjennom infiserte USB-stasjoner. Vi har kalt det Fauxpersky.

  • I SLEKT: 4 beste antivirusløsninger for USB-minnepinner

Fauxperskys modus operandi

Fauxpersky skadelig programvare

Forskere sa også at selv om denne skadelige programvaren ikke er akkurat avansert, klarer den fortsatt å være ganske farlig fordi den infiserer USB-stasjoner og får data fra keylogger via Google og sender den til angriperens innboks.

Etter at kjernefilen har kjørt, blir alt som blir skrevet på et system registrert i en tekstfil med vinduets navn slik at angriperen kan få en bedre forståelse av teksten innhold. Dataene kommer ut av systemet via et Google-skjema og går til angriperens innboks, og filen blir slettet fra disken.

Google tok ned den ondsinnede formen

Etter at forskerne har rapportert skjemaet til Google, tok selskapet det med en gang og kommenterte ikke noe om denne saken.

Vi vet ikke hvor mange systemer som er infisert, men med tanke på at det sprer seg via deling av USB-stasjoner, har det kanskje ikke nådd så mange datamaskiner.

RELATERTE STORIER FOR Å KONTROLLERE:

  • Beste anti-keylogger programvare for å utslette keyloggers
  • Her er det beste antivirusprogrammet med oppstartsskanning for å fjerne skjult skadelig programvare
  • 8 av de beste antivirusprogrammene med USB-skanner for 2018
SUPERAntiSpyware vs Malwarebytes: Hvilken bør du bruke?

SUPERAntiSpyware vs Malwarebytes: Hvilken bør du bruke?SkadevareFjerning Av Skadelig Programvare

Fjerning av skadelig programvare er ingen enkel oppgave, og mange brukere lurer på hvilket verktøy som er bedre for fjerning av skadelig programvare, SUPERAntiSpyware eller Malwarebytes?SUPERAntiSp...

Les mer
Microsoft iverksetter tiltak mot Phorpeix malware botnet trussel

Microsoft iverksetter tiltak mot Phorpeix malware botnet trusselSkadevare

Microsofts sikkerhetsteam etterforsker for tiden det beryktede Phorpiex botnet.Dette skadelig programvare er kjent for å spre Avaddon ransomware på brukerens PC-er.Phorpiex bot deaktiverer Microsof...

Les mer
Forskere frigjør Windows 10 UAC malware-informasjon

Forskere frigjør Windows 10 UAC malware-informasjonSkadevareUacWindows 10

Windows 10 er et operativsystem som tilbyr økt sikkerhet blant andre kule ting. Imidlertid er de forbedrede sikkerhetsfunksjonene ikke perfekte ettersom det er funnet et nytt sikkerhetsproblem, og ...

Les mer