Zuhause > Cyber ​​Aktuelles > Gebrochene Kopien von Microsoft Office und Adobe Photoshop verbreiten Malware
CYBER NEWS

Gebrochene Kopien von Microsoft Office und Adobe Photoshop verbreiten Malware

Gebrochene Kopien von Microsoft Office und Adobe Photoshop verbreiten Malware-SensorstechforumGebrochene Software ist nicht sicher zu verwenden, und es gibt viele Beispiele, die das beweisen. Hacker verwenden häufig geknackte Kopien legitimer Programme, um Malware zu verbreiten. Durch Herunterladen des Programms, Der Benutzer kann auch ein Trojanisches Pferd bekommen, hintertür, Spyware. Das neueste Beispiel dieser Art betrifft geknackte Kopien von Microsoft Office und Adobe Photoshop, die Cookies für Browsersitzungen und Monero-Kryptowährungs-Wallets sammeln, laut einem neuen Bitdefender-Bericht.

Hacker, die Cracked Microsoft Office und Adobe Photoshop verwenden, um Malware zu verbreiten

Es ist keine Überraschung, dass Hacker beschlossen, diese beiden speziellen Programme zu verwenden, um das zu verbreiten Informationen, die Malware stehlen. Microsoft Office und Adobe Photoshop sind weitgehend verwendete Anwendungen, und als solche, Ihre geknackten Versionen werden auch von Tausenden von Benutzern verwendet.




Als Ergebnis des Herunterladens der geknackten Kopie von Microsoft Office oder Adobe Photoshop, Der Computer des Benutzers wird mit Malware „ausgestattet“, die Cookies für Browsersitzungen stiehlt, Der gesamte Profilverlauf von Firefox, und Währung Kryptowährung Geldbörsen. Die Malware öffnet auch eine Hintertür auf dem gefährdeten System und schaltet die Firewall aus.

“Einmal ausgeführt, Der Riss löscht eine Instanz von ncat.exe (Ein legitimes Tool zum Senden von Rohdaten über das Netzwerk) sowie einen TOR-Proxy,” Bitdefender erklärt in einem Blogbeitrag. Eine Batch-Datei, chknap.bat, wird auch mit dem geknackten Programm gebündelt.

“Die Tools arbeiten zusammen, um eine leistungsstarke Hintertür zu erstellen, die über TOR mit dem Kommando- und Kontrollzentrum kommuniziert: Die ncat-Binärdatei verwendet den Überwachungsport des TOR-Proxys ('–Stellvertreter 127.0.0.1:9075') und verwendet den Standard „–exec’ Parameter, Dadurch können alle Eingaben vom Client an die Anwendung gesendet und Antworten über den Socket an den Client zurückgesendet werden (umgekehrtes Shell-Verhalten),” so der Bericht.

Raubkopien verteilten den Sathurbot-Trojaner

Eine ältere Instanz eines Backdoor-Trojaners, der auf Personen abzielt, die Raubkopien und geknackte Inhalte herunterladen (Kino) ist der Sathurbot-Trojaner. Der heruntergeladene Film-Torrent wäre eine Datei mit einer Videoerweiterung zusammen mit einem sichtbaren Codec-Pack-Installationsprogramm und einer erklärenden Textdatei. Der Torrent hat auch eine scheinbare ausführbare Installationsdatei und eine kleine Textdatei. Das Endziel ist es, das potenzielle Opfer dazu zu bringen, die Exe auszuführen, die die Sathurbot-DLL laden würde.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau