اكتشف برنامج InnfiRAT Malware الذي تم اكتشافه حديثًا محافظ Bitcoin و Litecoin

إعلان midbar
إعلان midbar
إعلان midbar
إعلان midbar

اكتشف برنامج InnfiRAT Malware الذي تم اكتشافه حديثًا محافظ Bitcoin و Litecoin

تشفير البرامج الضارة

إن استخدام البرامج الضارة لسرقة المعلومات الحيوية ليس مفهوما جديدا في العالم اليوم. ومع ذلك ، يبدو أن هذه الثقافة الفرعية لمنتجي البرامج الضارة تعمل على زيادة سيوفهم باستمرار ، مما يجعلهم أكثر تكيفًا للبقاء على قيد الحياة في جهاز الضحية.

الأحدث على هذا الكتاب هو أحد البرمجيات الخبيثة التي يطلق عليها InnfiRAT المصممة خصيصًا للانتظار في الظلام وسرقة أموال العملة المشفرة وغيرها من المعلومات الحيوية. يكتشف InnfiRAT ، الذي اكتشفه فريق البحث في Zscaler ThreatlabZ ، أنه يعرض بعض الشخصيات أكثر تكيفًا مما رأيناه من قبل.

بالنسبة للمبتدئين ، يتم تكييف هذه البرامج الضارة بما يكفي لالتقاط لقطة شاشة لجهازك دون علمك. لذلك ، يمكنك قراءة رسالة بريد إلكتروني أو تسجيل الدخول إلى موقع ويبدأ الجرذ في سخرية منك.

تتضمن بعض الوظائف الأخرى التي تؤديها تنزيل الملفات من عناوين URL المحددة ، وجمع المعلومات الشخصية (مثل عنوان IP والموقع ، بما في ذلك البلد ، والعنوان البريدي ، والمنطقة ، والمدينة) ، وجمع قائمة التنزيلات الخاصة بك ، وسرقة معلومات ملف تعريف الارتباط المعينة المستعرضات (خاصة Opera Mini و Chrome و Firefox) ، وسرقة المعلومات الحيوية حول محافظ التشفير - تجارة Bitcoin (BTC) وتجارة Litecoin (LTC) بدقة - سرقة الملفات المخصصة ، والحصول على قائمة العمليات قيد التشغيل ، وقتل العمليات المحددة (مكافحة الفيروسات و الآخرين) ، وتشغيل أوامر محددة.

AllStocks تبادل العملة المشفرة

كيف تعمل البرامج الضارة

مثل معظم البرامج الضارة ، يدخل InnfiRAT جهاز الضحية عبر تنزيلات التطبيق أو الروابط. عند تنزيل تطبيق مصاب أو النقر على رابط مصاب ، تجد البرمجيات الخبيثة طريقها مباشرة إلى جهازك وتتجول في الظلام - أعني أنك لن ترى هناك ، لكنها في مكان ما في التطبيق.

بمجرد الدخول إلى جهاز الضحية ، يُقال إن البرامج الضارة تنسخ نفسها ثم تكتب ملف PE مرمز Base64 لمساعدته على بدء العملية.

ولكن أولاً ، يبحث حول أي برنامج مكافحة فيروسات تشغيل وإيقاف تشغيله. يبحث أيضًا عن أي بيئة رمل تستخدم للكشف عن البرامج الضارة للهندسة العكسية. إذا وجدت ، فإنه ببساطة ينهي تشغيله في الجهاز. بخلاف ذلك ، يستمر مع أي مهام أمرت بها وحدة التحكم لأداء.

بالنسبة للمهام الخاصة بالتشفير ، يبحث البرنامج الضار أولاً عن نوع محفظة التشفير الحالية - Bitcoin أو Litecoin. ثم ، فإنه يقوم بنسخ المعلومات الموجودة حول المحفظة وإفراغ المحفظة إلى العناوين التي تم تعيينها من الباب الخلفي لوحدات التحكم. يتم تكييفها للمهام التي لن تعرف أي شيء يحدث حتى انتهاء عملها.

هناك أكثر مثل هذا يجري إنتاجها كل يوم. دعنا نتوخى الحذر في المصادر التي نزّلها من التطبيق والروابط التي نضغط عليها.

AllStocks تبادل العملة المشفرة

مصدر

إعلان القاع
إعلان القاع
إعلان القاع
إعلان القاع

بدون تعليقات