- 偽裝成破裂軟件的惡意軟件通過搜索結果操作員感染了數百萬個設備
- 按付費網絡的分支機構將盜版轉換為全球網絡犯罪業務
- 攻擊者在被同一惡意軟件污染後意外暴露了他們的操作
基於巴基斯坦的網絡攻擊已與一家分發偽裝成破解軟件的惡意軟件的企業有關,在五年期間籌集了數百萬美元。
報告 雲 他們認為,該網絡主要在巴哈瓦爾布爾(Bahawalpur)和菲薩拉巴德(Faisalabad)檢測到,除了該產品外,還作為多層銷售模式,是一種惡意代碼。
該小組被受害者吸引 搜索引擎優化中毒和論壇出版物廣告海盜程序,例如Adobe After Effects和Internet下載管理員。
一次性區域涵蓋了惡意軟件的實際來源
這些列表將用戶混合到惡意的WordPress站點中,其中惡意軟件(例如Lumma竊取器,梅塔竊取器和AMO)被納入了受密碼保護的文件中。
該業務的財務骨幹網是一對按下付費(PPI)網絡:安裝銀行和SpaxMedia,後來重建為安裝服務。
每個成功的安裝或獲取惡意軟件的子公司都支付了支付,其中5200多名成員至少經營3500個地點。
受到監控的收益超過400萬美元,付款主要是通過Payoneer和Bitcoin進行的。
該量表很大,記錄顯示了4.49億次點擊,並且在有記錄的期間進行了超過188萬個安裝。
當攻擊者本身感染了惡意軟件InfoStealer,暴露了憑據,通信並訪問後端到自己的PPI系統時,該活動進行了轉變。
這種洩漏揭示了家庭參與的有力跡象,並在整個基礎設施中出現了重複的品牌和共同帳戶。
隨著時間的流逝,該團隊將戰略轉變為從2020年的安裝轉變為未來幾年下載的指標,這一更改本來可以避免檢測或調整新的收入方法。
長期位置已被證明是最有利可圖的,其中一小部分創造了大部分裝置和收入。
壽命短的一次性區域也用於污染源與有用負載的最終輸送的距離。
這突出了海盜軟件的危險,該軟件通常是此類惡意軟件的原始交付方法。
如何保持安全
- 避免獲得破裂或海盜軟件,因為它是提供惡意軟件InfoStealer的常見方法。
- 使用法律來源的軟件來源,例如官方開發人員網站和可靠的分銷平台。
- 保持 安全套房被告知在執行前檢測並排除了良好的威脅。
- 開發保護牆,以防止與遠程服務器進行惡意程序的通信。
- 打開多個因素身份驗證,以便被盜密碼只能授予對帳戶的訪問。
- 定期監視銀行,電子郵件和帳戶以獲取身份標誌。
- 備份重要數據,以確保離線存儲或云在攻擊後允許恢復。
- 保持最新的網絡空間威脅和該行業的可疑活動。
- 請注意免費提供昂貴軟件的報價,因為它們通常承擔隱藏的安全風險。