![WhatsApp da biste dobili ove dvije krajnje nove značajke](/f/cc4e7bd5f2b964a6361203b39d5cb4dc.jpg?width=100&height=100)
Zlonamjerni softver Ovidiy Stealer zapravo je krađa vjerodajnica koja se prodaje u regiji ruskog govornog područja. Sve veći broj krađe Ovidiya jasno ukazuje na to da cyber kriminalci usvajaju ovaj zlonamjerni softver kojim se trguje po cijeni od 450-750 rubalja (7 do 13 USD).
Moramo priznati da su malware i ransomware napadi u porastu. Pa, svi znamo da se zlonamjerni softver obično skriva u zlonamjernoj vezi. Nedavno, Istraživači prijetnji s Proofpoint-a pronašli su novu vrstu zlonamjernog softvera koji je poznat kao Ovidiy Stealer.
Dopustite mi da vam kažem, zlonamjerni softver Ovidiy Stealer zapravo je krađa vjerodajnica koja se prodaje u regiji ruskog govornog područja. Zlonamjerni softver ovidiy stealer je u porastu, a izvorni uzorci otkriveni su u lipnju 2017.
Sve veći broj krađe Ovidiya jasno ukazuje na to da cyber kriminalci usvajaju ovaj zlonamjerni softver kojim se trguje po cijeni od 450-750 rubalja (7 do 13 USD) za jednu izradu. Istraživači Proofpoint-a tvrdili su da je datoteka Ovidiy-ovog krađe kriptirana kako bi se "spriječilo analizu i otkrivanje"
Zlonamjerni softver Ovidiy Stealer može lako izbjeći antivirusne ili druge sigurnosne programe. Rijetki antivirusni programi identificiraju Ovidiyev kradljivac s generičkim i heurističkim potpisima. Ako bilo koji antivirus otkrije Ovidiyov kradljivac s heuristikom, AV rješenje može otkriti samo ponašanje, ali će ga označiti u zapisnicima generičkim opisom.
To jednostavno znači da sigurnosni analitičari mogu vidjeti događaj, ali ne i prepoznati njegove posljedice. Prema izvještajima iz Proofpoint-a, zlonamjerni softver širi se uz pomoć izvršnih privitaka e-pošte, komprimiranih izvršnih privitaka i veza do web stranica koje pružaju keygene.
Nakon što napravi mjesta na računalu žrtava, zlonamjerni softver cilja neki popularni softver poput Google Chromea, preglednika Opera, File Zilla i Torch Browser kako bi se proširio. Evo što Istraživači Proofpointa su rekli:
“Primijetili smo verzije 1.0.1 do 1.0.5 distribuirane u divljini. Napisan je Ovidiy Stealer u.NET i većina uzoraka je prepuna bilo.NET reaktor ili konfuzor. Na izvršenje zlonamjerni softver će ostati u direktoriju u kojem je instaliran i gdje će izvršavati zadatke. Pomalo iznenađujuće, u ovaj zlonamjerni softver nije ugrađen mehanizam trajnosti, itd ponovno podizanje sustava prestat će se izvoditi, ali datoteka će ostati na računalu žrtve, "
Nakon zaraze računala žrtava, Ovidiy krađa koristi SSL / TLS za komunikaciju s naredbom i upravljački poslužitelj, a zatim potražite lozinke u gore navedenim preglednicima da biste ih poslali na hakeri. Zlonamjerni softver traži ID procesora, spremljene vjerodajnice poput korisničkog imena i lozinki.
Dopustite mi da vam kažem da je malo primjeraka uočenih na mreži, pa svakako ažurirajte svoje sigurnosno rješenje i dvaput provjerite prije preuzimanja datoteka kako biste ostali zaštićeni. Pa, što mislite o ovome? Podijelite svoje stavove u donjem okviru za komentare.