Киберпреступники активно используют социальные сети для распространения вредоносного программного обеспечения, маскируя его под взломанные версии популярного программного обеспечения. Эта тактика не нова, но злоумышленники постоянно совершенствуют методы обмана пользователей, делая свои атаки более изощренными и трудными для обнаружения.
Описание
Одним из распространенных сценариев является создание фальшивых страниц или постов в соцсетях, предлагающих бесплатные "крякнутые" версии платных программ. Пользователи, переходя по ссылкам, попадают на страницы, где им предлагается скачать ZIP-архивы. Однако внутри этих архивов находятся парольные 7-Zip архивы, которые и содержат вредоносный код. Интересно, что сами страницы или имена файлов часто содержат пароль для распаковки, что позволяет злоумышленникам усложнить автоматический анализ со стороны антивирусных систем.
Особенностью последних кампаний является использование нестандартных символов (не-ASCII) в именах архивных файлов. Это может быть попыткой обхода систем безопасности, которые иногда некорректно обрабатывают такие символы, либо просто дополнительным способом запутать пользователей и исследователей.
Ранее в подобных схемах уже фиксировались такие опасные вредоносные программы, как Lumma Stealer и StealC v2. Эти трояны предназначены для кражи конфиденциальных данных, включая логины, пароли, банковские реквизиты и файлы с устройств жертв. Однако в последних обнаруженных кампаниях используется новый, пока не до конца изученный вид вредоносного ПО. Аналитики пока не могут точно определить его функционал, но предполагают, что он может быть связан с шифровальщиками, банковскими троянами или шпионскими программами.
Эксперты по кибербезопасности настоятельно рекомендуют пользователям избегать скачивания взломанного ПО из непроверенных источников. Даже если предложение выглядит заманчиво, высока вероятность стать жертвой мошенников. Вместо этого стоит использовать легальные бесплатные аналоги или официальные пробные версии программ. Кроме того, важно всегда проверять файлы с помощью антивирусных решений и обращать внимание на подозрительные детали, такие как странные имена файлов или требования ввести пароль для распаковки.
Социальные сети, несмотря на свои меры безопасности, остаются удобной площадкой для злоумышленников из-за широкой аудитории и простоты распространения контента. Пользователям следует проявлять бдительность и сообщать о подозрительных публикациях администрации платформ. В свою очередь, компании, разрабатывающие ПО, могут усиливать защиту своих продуктов, внедряя механизмы проверки целостности файлов и предупреждая пользователей о рисках использования неофициальных версий.
Киберпреступность продолжает эволюционировать, и подобные схемы демонстрируют, что даже давно известные методы могут быть эффективными в новых условиях. Поэтому осведомленность и осторожность остаются ключевыми инструментами защиты в цифровом мире.
Индикаторы компрометации
Domains
- b1.encountergulf.world
URLs
- http://h4.chatterscalded.top/shrk.bin
- https://allsoftscr.college/
- https://allsoftscr.college/download
- https://jholismylol.it.com/?13G54H6h7UcJMuRI0nDmKwst2xOeQTpgZvqAfjPl=V2UNGAz6wlh7f9CysFxrkg1cep0EbnJiYuLM8dIKZSv=7WAEl6BuX5gjhraFDzMCyS2GQs98bndNtxpkPURwicHOTVf&h=55
- https://mega.nz/file/BIg1lbyD#HjWc16uo0jJVLNK7T1TWktJGBz4JP4zku3hs4gwr0ww
- https://securefilelink.info/?h=4de1cee3a27c39875809f1646fd153c0&user=55
- https://securefilesdownload.pro/?z=55&n=Downlaod
SHA256
- 0b7f4bea23943cc98753636d844c2906680f7c5dbf74ad710dc18f8f2c3d65d9
- 136e8d2ff3bc0ed0f9581f0efb04c04e598f0a942f5ba0b7a598ccea46ec6f1d
- 13dabd761823e65a34dd3de0bff1ba4156539589e5c165c405f3524c2c12b575
- 21d0bd2f5870c46cafa2a3ac4771ce0d907e1e03b926ae8820298f639e3b4fb6
- b6de56ec93a5e13c801162e7e4720b522283ed8478c5936e14de3edcb10604f9