Zararlı Yazılımlar

Yeni keylogger zararlısı: Fauxpersky

2 dakikada okunur

Boston merkezli siber güvenlik firması Cybereason’ın bulgularına göre, AutoIT veya AutoHotKey (AHK) betik dillerinden yararlanılarak geliştirildiği düşünülen keylogger yazılımı tespit edildi.

Fauxpersky Malware’ı USB sürücüler üzerinden yayılıyor

Cybereason araştırmacılar tarafından Fauxpersky olarak adlandırılan malware, yeni keşfedilen malware yazılımları kadar gelişmiş özelliklere sahip değil fakat USB sürücüler ile yayılarak Windows tabanlı sistemlerden parola bilgilerini oldukça verimli şekilde elde edebiliyor.

Cybereason araştırmacıları Amit Serper ve Chris Black, şirketin Çarşamba günü yayınlanan resmi blog gönderisinde şunları yazdı: “Gözlemlediğimiz malware, hiçbir açıdan gelişmiş değildir. Bunun yanısıra malware, USB sürücüleri üzerinden Windows sistemlere enfekte oluyor ve sistem üzerinden yer alan parolaları Google üzerinden doğrudan saldırganların mail adresine gönderim sağlıyor.

AutoIT veya diğer bir adı ile AHK, Windows işletim sistemlerinden çeşitli GUI ve klavye otomasyon işlevlerini gerçekleştirmek için küçük programlar yazmak için kullanılan oldukça basit seviyeli bir betik dilidir. Örneklendirmemiz gerekirse AutoIT temel olarak kullanıcıların bir otomasyon içerisinde yapması gereken klavye girdilerini yapması için programlar yazdırabilir. Bir diğer özelliği de kullanıcıların programlarını oldukça hızlı bir şekilde .exe olarak alabilmelerini sağlıyor.

Araştırmacılar bilgisayar ortamında enfekte olmuş 4 dosya belirlediler ve her biri Windows işletim sistemi dosyalarının adlarına oldukça benzeyen isimlere sahipti.
 İsimleri şöyledir:

  • Explorers.exe
  • Spoolsvc.exe
  • Svhost.exe
  • Taskhosts.exe

AutoIT ile yazılmış olan Fauxpersky oldukça basit bir anatomiye sahiptir. Bulaştıktan sonra kendini sistem açılışına ekliyor. Başlangıçta çalışınca, keylogger bilgisayarda listelenen tüm sürücüler hakkında bilgi toplamaya başlıyor ve çoğalma işlemini başlatmaktadır.

Malware, bilgisayarda kullanıcı türü ne olursa olsun, ilgili pencere isimleri ile içerikleri için bir metin dosyası oluşturuyor. Bu oluşan dosyalar saldırganların mail adreslerine gönderildikten sonra sistem üzerinden silinmektedir.

Kötü amaçlı yazılım, Kaspersky’in çakma bir kopyası denilebilir. Saldırganlar, Fauxpersky’yi, Kaspersky uygulamasının bir kopyasına benzetmeye çalışmışlar fakat AutoIT’nin varsayılan icon’unu ve header bilgileri gibi dikkat edilmesi gereken birçok önemli noktaya dikkat etmemişler.

yazar hakkında
Siber Güvenlik Araştırmacısı olmaya çalışan bir Developer
Bunlar ilgini çekebilir
Mobil CasuslukSiber SaldırılarSizden GelenlerZararlı Yazılımlar

Cerberus Zararlısının USOM'u Taklit Eden C2C Sunucusu Tespit Edildi

1 dakikada okunur
ESET‘in araştırma ekibi, Türk kullanıcıları hedefleyen ve araç muayenesi adı altında kullanıcıların kredi kartı bilgilerini isteyip sonrasında ise fatura görünümündeki Cerberus bankacılık…
Siber SaldırılarVeri SızıntılarıZararlı Yazılımlar

REvil Çetesi NY Hukuk Firmasından 42 Milyon Dolar Fidye Talep Etti! Trump da Tehdit Ediliyor

1 dakikada okunur
REvil fidye yazılımı çetesi birkaç gün önce Lady Gaga’nın yasal belgelerini yayınladı REvil (Sodinokibi) fidye yazılımının arkasındaki suç grubu, New York merkezli…
Siber SaldırılarZararlı Yazılımlar

PyXie RAT Birçok Endüstriyi Tehdit Ediyor

1 dakikada okunur
Araştırmacılar, çeşitli endüstrileri hedefleyen kampanyalarda kullanılan PyXie adlı Python tabanlı yeni bir RAT (Remote Access Trojan) keşfetti. RAT (Remote Access Trojan), bulaştığı…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.