- Вредоносное ПО, замаскированное под потрескавшегося программного обеспечения, зараженные миллионы устройств манипулированными результатами поиска
- Партнеры в сети с оплатой за установку преобразовали пиратство в глобальный киберпреступный бизнес
- Злоумышленники случайно приостановили свой бизнес после того, как были заражены тем же вредоносным ПО.
Киберпреступники, основанные на Пакистане, были связаны с компанией, в которой Infostal вредоносное ПО замаскировалось в виде потрескавшегося программного обеспечения и собирала миллионы долларов в течение более пяти лет.
Отчеты от Cloudsek Утверждает, что сеть, которая в основном связана с Бахавалпуром и Файсалабадом, работала как модель продаж с несколькими уровнями, за исключением того, что продукт был вредоносным кодом.
Группа привлекла жертв Оптимизация поисковой системы отравление и публикации на форуме реклама для пиратских копий, таких как Adobe After Effects и Managers загрузки в Интернете.
Одноразовые домены замаскировали настоящий источник вредоносных программ
Эти списки перенаправляли пользователей на вредоносные веб-сайты WordPress, на какие вредоносные программы, такие как Lumma Stearer, Meta Schearer и Amos, были встроены в защищенные от пароля архивы.
Финансовой основой компании был несколько сетей с оплатой за установку (PPI): InstallBank и SpaxMedia, а затем переименовано в установку.
Партнерам платили за каждую успешную установку вредоносных программ или -анаун -загрузку, с более чем 5200 участниками не менее 3500 веб -сайтов.
Продажи отслеживания превышают 4 миллиона долларов, а платежи были в основном производились через Payoneer и Bitcoin.
Шкала была большой, с наборами данных, показывающими 449 миллионов кликов и более 1,88 миллиона установок в течение документированного периода.
Кампания повернулась, когда сами нападавшие были заражены инфостальными вредоносными программами и обнаружили регистрацию, общение и бэкэнд доступа к своим собственным системам ИПП.
Эта утечка показала сильные признаки включения семьи, с повторными фамилиями и общими учетными записями во всей инфраструктуре.
Группа сместила стратегию с течением времени, и в последующие годы перешла от установленного отслеживания на загрузку метрик в 2020 году, изменение, которое может быть направлено на обнаружение обнаружения или адаптации к новым методам монетизации.
Длинные сайты оказались наиболее прибыльными, с небольшой частью доменов, принесла наибольшее количество инсталляций и доходов.
Одноразовые домены с коротким сроком службы также использовались для снятия источника инфекции из окончательного налога на полезную нагрузку.
Это подчеркивает риски пиратских копий, которые часто служат первоначальным методом доставки для таких вредоносных программ.
Как оставаться в безопасности
- Избегайте загрузки потрескавшегося или хищного программного обеспечения, потому что это частый метод для предоставления информации.
- Используйте законные источники программного обеспечения, такие как официальные веб -сайты разработчиков и заслуживающие доверия платформы продаж.
- Держать Предохранительные комплексы были обновлены, чтобы распознать и блокировать хорошо известные угрозы, прежде чем они будут выполнены.
- Настройте брандмауэр, чтобы предотвратить общение вредоносных программ с удаленными серверами.
- Активируйте многофакторную аутентификацию, чтобы похищенные пароли не могли предоставить доступ учетной записи.
- Мониторинг банка, E -MAIL и онлайн счета для признаков кражи личных данных.
- Закрепите важные данные для защиты автономного или облачного хранилища, чтобы включить восстановление после атаки.
- Оставайтесь в курсе начинающих кибер -угроз и подозрительных доменных занятий.
- Будьте осторожны с предложениями, которые предлагают бесплатное дорогостоящее программное обеспечение, потому что у вас часто есть скрытые риски безопасности.