Studiuesit e Trend Micro kanë zbuluar një derë të re të pasme, të quajtur WhiskerSpy, e cila instalohet kur përdoruesit shkarkojnë një kodek video. Kriminelët kibernetikë përdorin gjithashtu disa metoda për të ruajtur këmbënguljen. Për sulmet u fajësua grupi Earth Kitsune. Teknika e përdorur njihet si vrima e ujitjes. Për fat të mirë, malware zbulohet dhe bllokohet nga shumica e zgjidhjeve të sigurisë.
WhiskerSpy: Backdoor në kodek video
Ekspertët e Trend Micro zbuluan malware në një faqe pro Koresë së Veriut. Kriminelët kibernetikë kanë injektuar një skrip në faqe që paralajmëron përdoruesin për nevojën për të instaluar një kodek AVC1 në mënyrë që të fillojë të luajë video. Skenari funksionon vetëm nëse vizitori vjen nga vende të caktuara (Kina, Japonia dhe Brazili).
Sulmi i vrimës së ujit përfshin shkarkimin e një instaluesi legjitim, në të cilin kodi i derës së pasme është fshehur. Nëse përdoruesi hap instaluesin, disa komanda të PowerShell shkarkojnë WhiskerSpy dhe instalojnë një shtesë të Chrome që ekzekuton malware gjatë nisjes së shfletuesit. Një cenueshmëri DLL me ngarkim anësor të OneDrive shfrytëzohet gjithashtu për qëndrueshmëri.
Backdoor mund të ekzekutojë predha interaktive, të shkarkojë, ngarkojë dhe fshijë skedarë, të marrë pamje nga ekrani, të ekzekutojë kodin dhe të injektojë kodin e predhës në procese. Të dhënat dërgohen në serverin C&C (komandë dhe kontroll) në formë të koduar. Merr periodikisht udhëzime dhe përditësime nga serveri.
Përdoruesit nuk duhet të shkarkojnë kurrë softuer nga faqet e pabesueshme. Më mirë të përdorni një zgjidhje sigurie që bllokon WhiskerSpy dhe kërcënime të tjera të ngjashme.
Discussion about this post