Scranos: nowe złośliwe oprogramowanie po poświadczeniach konta

Opublikowany: 2019-04-23

Podczas surfowania po Internecie musiałeś kliknąć przycisk „Akceptuj” pod oświadczeniem „Włącz pliki cookie dla tej witryny” lub coś w tym rodzaju. Być może uzyskałeś dostęp do innej witryny za pośrednictwem linku reklamowego. To nieliczne działania, które pozostawiają ślady naszych informacji w sieci. Nasze preferencje dotyczące surfowania, nazwa, może również nasza lokalizacja. A teraz pojawiło się nowe złośliwe oprogramowanie, które atakuje te ślady i powiązane z nim drobne szczegóły użytkownika, które znajdują się na tych stronach za naszą zgodą na przejęcie naszych kont.

Scranos Nowe złośliwe oprogramowanie typu rootkit — Tweaklibrary
Źródło obrazu: TechCrunch

Scranos, nowe złośliwe oprogramowanie typu rootkit, zostało wykryte przez Bitdefender, rumuńską firmę zajmującą się bezpieczeństwem cybernetycznym i oprogramowaniem antymalware. Odkryto, że to nowe złośliwe oprogramowanie ma zdolności, które umożliwiają mu dostęp do wirtualnej kontroli nad przejętym systemem i wstrzykiwanie do tego systemu złośliwego oprogramowania oraz kierowanie przechwyconych informacji w celu nadużycia. Przeczytaj, jak to złośliwe oprogramowanie jest do nosa badacza.

Przeczytaj także: Jak MacOS radzi sobie ze złośliwym oprogramowaniem

Co to jest Scranos?

Laboratorium analizy zagrożeń cybernetycznych
Źródło obrazu: TechRepublic

Rumuńska organizacja Bitdefender, za pośrednictwem laboratorium Cyber ​​Threat Intelligence Lab, rozpoczęła w listopadzie zeszłego roku badania, które były poświęcone analizie potencjalnych zagrożeń związanych z nowo odkrytą operacją złośliwego oprogramowania kradnącego hasła. To złośliwe oprogramowanie początkowo atakowało chińskie firmy, jednak ostatnio rozwinęło skrzydła i zainfekowało teraz systemy domowe i sieci organizacyjne. Scranos zainfekował teraz systemy w ponad dziesięciu krajach i dominuje w Indiach, jak wynika z oficjalnego raportu Bitdefender na temat złośliwego oprogramowania.

Scranos, który najwyraźniej jest stale ulepszany przez anonimowych programistów, ma szereg możliwości ataku, które mogą narazić na niebezpieczeństwo najlepsze zabezpieczenia systemu i oprogramowanie chroniące przed złośliwym oprogramowaniem.

Jak działa Scranos?

Scranos używa oprogramowania typu rootkit, które jest instalowane w systemie celu, aby przejąć nad nim kontrolę i wykraść hasła do ważnych kont użytkowników, a nawet dane logowania finansowego.

Co to jest rootkit?

Oprogramowanie typu rootkit - zapewnia kontrolę administracyjną
Obraz: technologia cyfrowa

Rootkit to oprogramowanie, które zapewnia hakerom kontrolę administracyjną nad systemem celu. To oprogramowanie można wstrzyknąć, prosząc użytkownika o pobranie aplikacji zawierającej rootkita. Aplikacja, technicznie znana jako plik dropper, pobiera rootkita w tle i bez wiedzy użytkownika uzyskuje dostęp do jego plików, folderów i wszystkich działań w sieci.

Złośliwe działania przez ładunki trojana
Zdjęcie: TechWorld

W ten sposób Scranos jest wstrzykiwany do systemu. Scranos używa aplikacji, która jest podpisana cyfrowo przy użyciu fałszywej lub złamanej certyfikacji. Ta aplikacja upuszcza rootkita w docelowym systemie w taki sposób, że administratorzy systemu nie są w stanie go wykryć. Po zainstalowaniu rootkit następnie komunikuje się z serwerem używanym przez atakujących w celu wykonywania dalszych złośliwych działań poprzez dostarczanie ładunków trojańskich.

Jak Scranos używa do kradzieży haseł i innych informacji?

Scranos używaj do kradzieży haseł
Źródło obrazu: Emerging EdTech

Jest skierowany do wszystkich przeglądarek obsługiwanych przez system, w tym powszechnie używanych, takich jak Chrome, MS-Edge i Firefox. Te przeglądarki zapisały pliki cookie z witryn, które przeglądamy w sieci. Pliki cookie mogą oferować informacje, takie jak nazwy, preferencje witryny, historia przeglądarki i lokalizacja użytkownika. Takie informacje pozwalają witrynom usprawnić wizyty w witrynie i doświadczenie. Scranos analizuje przeglądarki, aby uzyskać te informacje, ukraść zapisane hasła i uzyskać dane logowania do portali bankowości internetowej.

Jak my jako użytkownicy ułatwiamy Scranos?

My jako użytkownicy ułatwiamy Scranos
Źródło obrazu: Vector Stock

Po pierwsze, prawie nie wylogowujemy się z naszych komputerów osobistych i prawie nie zajmujemy się usuwaniem historii przeglądarki. Wielu z nas zapisuje również hasła, aby umożliwić bezpośrednie logowanie, a nawet zapisywać dane karty w bramkach płatniczych, aby umożliwić łatwiejsze tryby płatności. Konta w mediach społecznościowych na naszych komputerach są w większości rejestrowane przez cały czas.

W ten sposób hakerzy mogą łatwo wykraść nasze hasła i loginy do kont finansowych, a także nadużywać naszych profili w mediach społecznościowych poprzez kradzież tożsamości i nadużywanie informacji.

Do czego zdolny jest Scranos?

Po wejściu Scranos może wykonywać wszelkiego rodzaju złośliwe działania, które w dużej mierze wpłyną zarówno na tożsamość, jak i powiązane informacje dowolnego użytkownika domowego lub organizacji, a także narażają ich konta finansowe.

  • Na podstawie informacji skradzionych z historii przeglądarki i przejętych profili w mediach społecznościowych Scranos może pomóc atakującym w popełnianiu oszustw i przestępstw internetowych w Twoim imieniu.
  • Scranos może nadużywać kont finansowych użytkowników, kradnąc ich dane logowania i umożliwiając nieuczciwe transakcje.
Scranos jest zdolny
Źródło obrazu: TechTheLead
  • Gdy Scranos zaoferuje atakującym kontrolę administracyjną, może pomóc im wprowadzić do docelowego systemu więcej złośliwych ładunków i złośliwego oprogramowania.
Scranos oferuje atakującym kontrolę administracyjną
Źródło obrazu: Malwarebytes
  • Scranos może również wstrzykiwać rozszerzenia adware, które dodatkowo zwiększają podatność Twojego systemu na cyberataki.
  • Może atakować znajomych ofiary z Facebooka i innych profili w mediach społecznościowych, wysyłając im wiadomości phishingowe i aplikację rootkit, aby zwiększyć swój zasięg.
Scranos może przejąć konto YouTube
Obraz: HackerCombat
  • Co więcej, może przejąć twoje konto YouTube w celu promowania złośliwych kampanii adware w celu uzyskania dalszych korzyści komercyjnych.

Komentarze odkrywców

Komentarze odkrywców - Hakerzy atakują
Źródło obrazu: Olhar Digital

W opublikowanym raporcie badacze z Bitdefender stwierdzili, że Scranos jest znacznie bardziej zdolny do złośliwych działań w porównaniu z kampaniami adware. Ponieważ jest we wczesnej fazie rozwoju, nie był w stanie wywrzeć globalnego wpływu, ale z pewnością w szybkim tempie zwiększył swój zasięg. Sugeruje się, że większość celów stanowiłyby organizacje, ponieważ wydaje się, że atakujący chcą używać Scranos jako oprogramowania ransomware w celu uzyskania pieniędzy w zamian za odzyskanie kontroli administracyjnej nad systemami. Chociaż badania wciąż trwają, spekulowano, że Scranos może ukrywać potężniejsze złośliwe oprogramowanie stron trzecich.

Trzeba przeczytać: 2019 może mieć złośliwe oprogramowanie na każdym urządzeniu, mówi McAfee

Co można zrobić, aby usunąć Scranos?

Zgodnie z raportem, pierwszą rzeczą do zrobienia powinno być zabicie procesu rundl32.exe w menedżerze zadań. Poza tym zalecane jest również dokładne czyszczenie historii przeglądarki i plików cookie. Raport sugeruje również zmianę haseł do kont i usuwanie podejrzanych rozszerzeń przeglądarki to również sposób na usunięcie wstrzykniętego kodu z systemu.

Scranos to nowa rzecz w trendach dotyczących złośliwego oprogramowania, a jego natura oparta na rootkitach nie jest zbyt powszechna. Większość ataków szkodliwego oprogramowania opiera się na złośliwych reklamach i phishingu, jednak wydaje się, że zmienia to punkt odniesienia. Ponieważ dziesiątki tysięcy systemów jest już zainfekowanych, nadszedł czas, aby wprowadzić możliwe rozwiązanie do trwałego przeciwdziałania Scranos.