Un logiciel piraté n'est pas sûr à utiliser, et il existe de nombreux exemples pour prouver que. Les pirates utilisent souvent des copies craquées de programmes légitimes pour propager des logiciels malveillants. En téléchargeant le programme, l'utilisateur peut également obtenir un cheval de Troie, détourné, les logiciels espions. Le dernier exemple de ce type concerne des copies fissurées de Microsoft Office et d'Adobe Photoshop qui récoltent les cookies de session du navigateur et les portefeuilles de crypto-monnaie Monero., selon un nouveau rapport Bitdefender.
Les pirates utilisent Microsoft Office et Adobe Photoshop pour diffuser des logiciels malveillants
Il n'est pas surprenant que les pirates aient décidé d'utiliser ces deux programmes particuliers pour diffuser le information vol de logiciels malveillants. Microsoft Office et Adobe Photoshop sont des applications largement utilisées, et en tant que tel, leurs versions fissurées sont également utilisées par des milliers d'utilisateurs.
À la suite du téléchargement de la copie fissurée de Microsoft Office ou d'Adobe Photoshop, l'ordinateur de l'utilisateur sera «équipé» d'un logiciel malveillant qui vole les cookies de session du navigateur, Historique complet du profil de Firefox, et monnaie crypto-monnaie portefeuilles. Le malware ouvre également une porte dérobée sur le système compromis et désactive son pare-feu.
“Une fois exécuté, le crack supprime une instance de ncat.exe (un outil légitime pour envoyer des données brutes sur le réseau) ainsi qu'un proxy TOR,” Bitdefender expliqué dans un article de blog. Un fichier batch, chknap.bat, est également fourni avec le programme craqué.
“Les outils fonctionnent ensemble pour créer une porte dérobée puissante qui communique via TOR avec son centre de commande et de contrôle: le binaire ncat utilise le port d'écoute du proxy TOR (»–Procuration 127.0.0.1:9075») et utilise la norme «–exec’ paramètre, qui permet d'envoyer toutes les entrées du client à l'application et de renvoyer les réponses au client via le socket (comportement inversé de la coque),” le rapport.
Des films piratés ont distribué le cheval de Troie Sathurbot
Une ancienne instance d'un cheval de Troie de porte dérobée ciblant les personnes qui téléchargent du contenu piraté et piraté (films) est le Cheval de Troie Sathurbot. Le torrent de film téléchargé serait un fichier avec une extension vidéo avec un programme d'installation de pack de codecs visible et un fichier texte explicatif. Le torrent a également un exécutable d'installation apparent et un petit fichier texte. L'objectif final est d'attirer la victime potentielle dans l'exécution de l'exe qui chargerait la DLL Sathurbot.