תוכנה זדונית חדשה זוהתה על ידי חוקרי אבטחת סייבר, והיא מסוגלת לבצע טכניקות רבות של איסוף מידע כמו לכידת מסך, לכידת אודיו, מעטפת מרחוק (המאפשרת לשחקן האיום להפעיל התקפות נוספות), רישום מפתחות והעברת קבצים וביצוע. זה נקרא PLAYFULGHOST וידוע שהוא מועבר באמצעות טכניקות פישינג או הרעלת SEO, אשר לאחר מכן מפיצות אפליקציות VPN טרוניות.
מסוגל להגדיר התמדה על המארח בארבעה אופנים שונים (הפעל מפתח רישום, משימה מתוזמנת, תיקיית ההפעלה של Windows ושירות Windows), התכונות המוגדרות בתוכנה זדונית PLAYFULGHOST מאפשרת לו לאסוף סט נרחב של נתונים. כולל הקשות וצילומי מסך; זה יכול גם לאסוף אודיו, פרטי חשבון QQ, מוצרי אבטחה מותקנים, תוכן לוח ומטא נתונים של המערכת.
התוכנה הזדונית מסוגלת גם להוריד עומסים נוספים, לחסום קלט של עכבר או מקלדת, לנקות יומני אירועי Windows, למחוק נתוני לוח, לבצע פעולות קבצים, למחוק מטמונים, למחוק פרופילים של דפדפן אינטרנט ולמחוק פרופילים ואחסון עבור אפליקציות הודעות.
כמו כן, הוא יכול לפרוס את Mimikatz, אפליקציית קוד פתוח שיכולה לחלץ סיסמאות, rootkit שמסוגלת להסתיר רישום, קבצים ותהליכים שצוינו על ידי שחקן האיום ומביאה איתה כלי עזר בקוד פתוח בשם Terminator שיכול להרוג את האבטחה תהליכים באמצעות התקפת BYOVD (Bring Your Own Vulnerable Driver).
הדרך שבה PLAYFULGHOST משיגה גישה, או המסלול הראשוני שלו לתוך המערכת שלך, היא בדרך כלל הודעת דיוג שיש לה פיתוי המזכיר הפרת קוד התנהגות, בעיה או בעיה; ידוע גם להשתמש בטכניקות הרעלת SEO כדי לשלוח גרסה זדונית של אפליקציית VPN לגיטימית כמו LetsVPN.
קורבן אחד הוטעה על ידי פתיחת ארכיון RAR זדוני במסווה של קובץ תמונה באמצעות סיומת .jpg, אשר לאחר מכן הפיל קובץ הפעלה זדוני של Windows. זה בתורו הוריד והוציא לפועל את PLAYFULGHOST משרת מרוחק. צוות ההגנה המנוהלת של גוגל אמר שהדלת האחורית חולקת פונקציונליות עם Gh0st RAT, שקוד המקור הודלף לציבור ב-2008.
התקפות הרעלת SEO מנסות לגרום לקורבנות להוריד תוכנות זדוניות עם מתקינים עבור LetsVPN אשר לאחר מכן יורידו מטען ביניים שיחזיר את רכיבי הדלת האחורית.
הירשם כדי לקבל את המדריך הטוב ביותר של טום ישירות לתיבת הדואר הנכנס שלך.
קבל גישה מיידית לחדשות מרעננות, לביקורות החמות ביותר, למבצעים מעולים וטיפים מועילים.
זיהום PLAYFULGHOST ממנף חטיפת סדר חיפוש DLL וטעינת צד כדי להפעיל DLL זדוני המשמש לפענוח וטעינת PLAYFULGHOST לזיכרון. זה גם נצפה באמצעות קיצורי דרך משולבים של Windows הממנפים קבצים מרובים לבניית DLL נוכל כדי להעמיס אותו בצד לגרסה ששמה שונה.
איך להישאר בטוחים מ-PLAYFULGHOST
מכיוון ש-PLAYFULGHOST משתמש בדיוג כטכניקה, הדרך הטובה ביותר להימנע מכך היא להכיר טכניקות דיוג נפוצות ולוודא שאתה יכול לזהות אותן. תמסור מידע אישי לאתרים ולחברות לגיטימיות בלבד. לעולם אל תלחץ על קישור או קובץ מצורף בלתי צפויים – אם אתה מכיר את השולח, פנה אליו ישירות כדי לראות מה הוא שלח ומדוע לפני שתלחץ עליו.
אם אינך מצפה להפרת קוד התנהגות, אל תלחץ על קישור באימייל. פנה לשולח או למחלקת משאבי האנוש שלך כדי לשאול קודם על האימייל. הורד רק אפליקציות ישירות מאתר שאליו נכנסת לעצמך, לא מקישור שנשלח אליך.
אם החברה שלך יוצרת איתך קשר לגבי עניין דחוף בנוגע לחשבון שלך, אל תלחץ על שום דבר באימייל, בטקסט או בהודעה. במקום זאת, עבור ישירות לאתר האינטרנט שלהם בשורת הכתובת של הדפדפן והקלד את כתובת האינטרנט שלהם באופן ידני והזן את פרטי הכניסה שלך בעצמך. בדרך זו, תוכל לוודא ששם החברה מאויית נכון. (טכניקת פישינג נפוצה היא איות שגוי של שם חברה עם "0" במקום "o").
שמור על שיטות עבודה מומלצות עם החשבונות המקוונים שלך: לעולם אל תעשה שימוש חוזר בסיסמאות, זכור שאתה תמיד יכול להשתמש במנהל סיסמאות כדי לשמור על אבטחת הסיסמאות שלך. השתמש באימות דו-גורמי במידת האפשר. שמור על אחת מתוכנות האנטי-וירוס הטובות ביותר עדכניות, מעודכנות ופועלות בכל המכשירים שלך – גם המחשב האישי שלך ואפילו המכשיר הנייד שלך.
יש לנו המלצות לאפליקציות האנטי-וירוס הטובות ביותר לאנדרואיד אם עדיין לא התקנת אותן. ולהגנה נוספת, ודא שלתוכנית האנטי-וירוס שלך יש VPN – אמיתי, או שהיא מציעה דפדפן מוקשה לשכבת אבטחה נוספת.