Kas yra masinis žurnalistas ir kodėl dėl jo jaudinasi kibernetinio saugumo tyrėjai?

Mass Logger Keylogger

Įsilaužimų forumai yra užimtos vietos. Kenkėjiškų programų autoriai kovoja už tai, kad užsidirbtų pinigų, pardavinėdami savo gaminius norintiems nusikaltėliams, ir reikia pasakyti, kad pirkėjų netrūksta. Konkurencija yra tvirta, o naujokui labai sunku atvykti į sceną ir pavogti kai kuriuos klientus iš nusistovėjusių vardų. Nepaisant to, naujas klavišinis žurnalistas, vadinamas „Mass Logger“, neseniai atkreipė saugumo tyrinėtojų dėmesį, kurie mano, kad tai gali būti jėga, su kuria reikia atsižvelgti artimiausioje ateityje. Bet kas jį išskiria iš minios?

„Mass Logger“ sukūrė patyręs kūrėjas

Matyt, „Mass Logger“ autorius pasirinko tinkamą kenkėjiškų programų tipą, kurį reikia parduoti. Masinių ransomware kampanijų amžius yra tikrai geras ir, pasak „ Cofense“, didžiąją dalį kenkėjiškų programų, kurias platina šlamšto el. Laiškai, sudaro klavišininkai.

Padidėjusi „keyloggers“ paklausa turėtų padėti parduoti, tačiau „Mass Logger“ kūrėjas nori dar labiau populiarinti savo produktą ir tam tikslui sukūrė „YouTube“ vaizdo įrašą, kuriame demonstruojamos tam tikros „keylogger“ funkcijos.

Autorius naudojasi slapyvardžiu NYANxCAT, o trumpas žvilgsnis į jų „YouTube“ kanalą atskleidžia, kad „Mass Logger“ yra toli gražu ne vienintelė kenkėjiškų programų šeima, už kurią jie atsakingi. „Cofense“ tyrėjai teigė, kad „NYANxCAT“ sėda už įvairiausių nuotolinės prieigos trojanų, tokių kaip „LimeRAT“ ir „AsyncRAT“, o vaizdo įrašuose teigiama, kad įsilaužėlis taip pat sukūrė keletą kitų, skirtingo aprašymo, įsilaužimo įrankių. Kitaip tariant, mes kalbame apie patyrusį kenkėjiškų programų autorių, kuris jau įsidarbino įsilaužėlių bendruomenėje. Tai neabejotinai padidina „Mass Logger“ sėkmės galimybes.

Lengvai konfigūruojamas „Keylogger“ su daugybe funkcijų

Pagrindinė „Mass Logger“ funkcija yra gana standartinė. Kenkėjiška programinė įranga registruoja visus nukentėjusiųjų atliekamus klavišų paspaudimus ir saugo juos žurnalų rinkmenose, kurios periodiškai siunčiamos atgal sukčiams per FTP arba el. Paštu. Tačiau greitai peržiūrėjus „YouTube“ reklamą paaiškėja, kad klientai turi daugybę kitų galimybių žaisti, įskaitant galimybę fotografuoti ekrano kopijas ir skleisti per USB įrenginius. „GData“ tyrėjai taip pat patvirtino, kad „Mass Logger“ yra su keliais moduliais, ir, svarbiausia, jie teigė, kad juos įjungti ir išjungti yra labai lengva.

Paprastas naudojimas yra dar viena „Mass Logger“ pardavimo vieta. Nepamirškime, kad žmonės, kurie perka ir platina kenkėjišką programinę įrangą, nebūtinai yra tokie išmanantys, o intuityvi sąsaja jiems gali būti didžiulis pranašumas.

„Mass Logger“ reguliariai atnaujinami

„Mass Logger“ jau formuojasi kaip didžiulis klavišų kaupiklis, tačiau atrodo, kad NYANxCAT pasiryžo tai padaryti dar geriau. Per vos tris savaites „Cofense“ tyrėjai pamatė ne mažiau kaip 13 „Mass Logger“ atnaujinimų. Naujosios versijos suteikė išplėstų prisijungimo duomenų pavogimo galimybių ir aptikimo vengimo įrankius, ir tokiu greičiu „Mass Logger“ netrukus galėjo pereiti nuo palyginti paprasto klavišų kaupiklio prie universalios kenkėjiškų programų šeimos.

Aišku, kad „Mass Logger“ šiuo metu labai daug ko siekia, tačiau ar tikrai ji gali užimti didelę rinkos dalį? Panašu, kad tai jau vyksta.

Remiantis „Cofense“ ataskaita, grupė kibernetinių nusikaltėlių neseniai perėjo iš „Agent Tesla“ į „Mass Logger“, o tai rodo, kad NYANxCAT jau uždirba pinigus iš jų naujausio kūrinio. Deja, tai reiškia, kad kūrėjas greičiausiai įdės dar daugiau pastangų kenkėjiška programinei įrangai, ir tai nėra gera žinia nuolatiniam vartotojui.

June 17, 2020

Palikti atsakymą