Mi a tömeges adatgyűjtő és miért aggódik a kiberbiztonsági kutatók?
A hackelési fórumok elfoglalt helyek. A rosszindulatú programok szerzői küzdenek azért, hogy zsíros készpénzt termeljenek azáltal, hogy termékeiket eladják a kiberbűnözőknek, és el kell mondani, hogy a vásárlóknak nem áll hiány. A verseny kemény, és egy új belépőnek nagyon nehéz megérkezni a színpadra, és ellopni néhány ügyfelet a bevett nevekből. Ennek ellenére, a Mass Logger nevû új kulcslogger nemrég felhívta a biztonsági kutatók figyelmét, akik úgy gondolják, hogy erõ lehet a belátható jövõben számítandó erõ. De mi teszi kitűnővé a tömegből?
Table of Contents
A Mass Logger egy tapasztalt fejlesztő
Nyilvánvaló, hogy a Mass Logger szerzője a megfelelő típusú rosszindulatú programokat választotta ki. A hatalmas ransomware kampányok kora már jó és valóban lejárt, és a Cofense szerint a spam e-mailek által terjesztett rosszindulatú programok nagy része keyloggerekből áll.
A Keyloggerek iránti megnövekedett keresletnek segítenie kell az eladásokat, de a Mass Logger fejlesztője tovább akarja népszerűsíteni termékeiket, és ehhez készített egy YouTube-videót, amely bemutatja a keylogger néhány funkcióját.
A szerző NYANxCAT becenévvel megy keresztül, és egy gyors YouTube-csatornájukon keresztüli áttekintés rávilágít arra, hogy a Mass Logger messze van az egyetlen rosszindulatú programcsaládtól, amelyért felelősek. A Cofense kutatói elmondták, hogy a NYANxCAT sokféle távoli elérésű trója mellett áll, mint például a LimeRAT és az AsyncRAT, és a videók azt sugallják, hogy a hackerek létrehoztak néhány más, eltérő leírású, hackerek eszközét is. Más szavakkal, egy tapasztalt rosszindulatú program szerzőjáről beszélünk, aki már meg is nevezte magát a hackelés közösségében. Ez határozottan növeli a Mass Logger sikerének esélyét.
Könnyen konfigurálható keylogger, sok funkcióval
A Mass Logger fő funkciója eléggé szabványos. A rosszindulatú programok rögzítik az áldozatok által végrehajtott összes billentyűleütést, és azokat naplófájlokban tárolják, amelyeket időszakonként FTP-n keresztül vagy e-mailben küldnek vissza a bűnözőknek. A YouTube-hirdetés rövid áttekintése azonban azt mutatja, hogy az ügyfeleknek számos más lehetőség van a játékra, ideértve a képernyőképeket és az USB-eszközökön történő terjesztést is. A GData kutatói azt is megerősítették, hogy a Mass Logger több modullal érkezik, és alapvetően azt mondták, hogy ezek engedélyezése és letiltása nagyon egyszerű.
A könnyű használat egy másik értékesítési pont a Mass Logger számára. Ne felejtsük el, hogy az emberek, akik rosszindulatú programokat vásárolnak és terjesztnek, nem feltétlenül olyan technológiai hozzáértésűek, és az intuitív interfész hatalmas előnyt jelenthet számukra.
A Mass Logger rendszeresen frissül
A Mass Logger máris meglehetősen félelmetes kulcstartóvá válik, ám úgy tűnik, hogy a NYANxCAT elhatározta, hogy még jobbá teszi. Mindössze három hét alatt a Cofense kutatói nem kevesebb, mint 13 Mass Logger frissítést láttak. Az új verziók kibővített hitelesítő adatok-lopási képességeket és észlelési kijátszási eszközöket hoztak, és ennél a sebességnél a Mass Logger hamarosan egy viszonylag egyszerű keylogger-ről sokoldalú malware családgá fejlődhet.
Nyilvánvaló, hogy a Mass Logger sokat keres belőle, de valóban képes-e megszerezni egy jelentős piaci részesedést? Úgy tűnik, hogy ez már megtörténik.
A Cofense jelentése szerint a kiberbűnözők egy csoportja a közelmúltban Tesla ügynökről váltott a Mass Loggerre, amely azt mutatja, hogy a NYANxCAT már pénzt keres legújabb alkotásukból. Sajnos ez azt jelenti, hogy a fejlesztő valószínűleg még több erőfeszítést fog tenni a rosszindulatú programok számára, és ez nem jó hír a rendszeres felhasználó számára.