Accueil > Nouvelles Cyber > Copies fissurées de Microsoft Office et Adobe Photoshop Spread Malware
CYBER NOUVELLES

Copies fissurées de Microsoft Office et Adobe Photoshop Spread Malware

Copies craquées de Microsoft Office et Adobe Photoshop répandent Malware-sensorstechforumUn logiciel piraté n'est pas sûr à utiliser, et il existe de nombreux exemples pour prouver que. Les pirates utilisent souvent des copies craquées de programmes légitimes pour propager des logiciels malveillants. En téléchargeant le programme, l'utilisateur peut également obtenir un cheval de Troie, détourné, les logiciels espions. Le dernier exemple de ce type concerne des copies fissurées de Microsoft Office et d'Adobe Photoshop qui récoltent les cookies de session du navigateur et les portefeuilles de crypto-monnaie Monero., selon un nouveau rapport Bitdefender.

Les pirates utilisent Microsoft Office et Adobe Photoshop pour diffuser des logiciels malveillants

Il n'est pas surprenant que les pirates aient décidé d'utiliser ces deux programmes particuliers pour diffuser le information vol de logiciels malveillants. Microsoft Office et Adobe Photoshop sont des applications largement utilisées, et en tant que tel, leurs versions fissurées sont également utilisées par des milliers d'utilisateurs.




À la suite du téléchargement de la copie fissurée de Microsoft Office ou d'Adobe Photoshop, l'ordinateur de l'utilisateur sera «équipé» d'un logiciel malveillant qui vole les cookies de session du navigateur, Historique complet du profil de Firefox, et monnaie crypto-monnaie portefeuilles. Le malware ouvre également une porte dérobée sur le système compromis et désactive son pare-feu.

“Une fois exécuté, le crack supprime une instance de ncat.exe (un outil légitime pour envoyer des données brutes sur le réseau) ainsi qu'un proxy TOR,” Bitdefender expliqué dans un article de blog. Un fichier batch, chknap.bat, est également fourni avec le programme craqué.

“Les outils fonctionnent ensemble pour créer une porte dérobée puissante qui communique via TOR avec son centre de commande et de contrôle: le binaire ncat utilise le port d'écoute du proxy TOR (»–Procuration 127.0.0.1:9075») et utilise la norme «–exec’ paramètre, qui permet d'envoyer toutes les entrées du client à l'application et de renvoyer les réponses au client via le socket (comportement inversé de la coque),” le rapport.

Des films piratés ont distribué le cheval de Troie Sathurbot

Une ancienne instance d'un cheval de Troie de porte dérobée ciblant les personnes qui téléchargent du contenu piraté et piraté (films) est le Cheval de Troie Sathurbot. Le torrent de film téléchargé serait un fichier avec une extension vidéo avec un programme d'installation de pack de codecs visible et un fichier texte explicatif. Le torrent a également un exécutable d'installation apparent et un petit fichier texte. L'objectif final est d'attirer la victime potentielle dans l'exécution de l'exe qui chargerait la DLL Sathurbot.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord