이 $7 악성코드는 누구나 해커가 될 수 있습니다!

0
265

Ovidiy Stealer 멀웨어는 실제로 러시아어를 사용하는 지역에서 판매되는 자격 증명 도용입니다. Ovidiy 스틸러의 증가하는 숫자는 사이버 범죄자들이 450-750 루블($7-13 USD)의 가격으로 거래되는 이 악성 코드를 채택하고 있음을 분명히 나타냅니다.

이 $7 악성코드는 누구나 해커가 될 수 있습니다!

맬웨어 및 랜섬웨어 공격이 증가하고 있음을 인정해야 합니다. 음, 우리 모두는 맬웨어가 일반적으로 악성 링크에 숨어 있다는 것을 알고 있습니다. 최근에, Proofpoint 위협 연구원 Ovidiy Stealer로 알려진 새로운 종류의 악성코드를 발견했습니다.

Ovidiy Stealer 악성코드는 실제로 러시아어권 지역에서 판매되는 자격 증명 도용자입니다. ovidiy 스틸러 멀웨어가 증가하고 있으며 원본 샘플은 2017년 6월에 발견되었습니다.

증가하는 Ovidiy 스틸러는 사이버 범죄자들이 한 빌드에 대해 450-750 루블($7-13 USD)의 가격으로 거래되는 이 멀웨어를 채택하고 있음을 분명히 나타냅니다. Proofpoint 연구원들은 Ovidiy 스틸러의 파일이 ‘분석 및 탐지를 방해’하기 위해 암호화되었다고 주장했습니다.

Ovidiy Stealer 맬웨어는 바이러스 백신 또는 기타 보안 프로그램을 쉽게 피할 수 있습니다. 일반 및 휴리스틱 서명으로 Ovidiy 스틸러를 식별하는 바이러스 백신 프로그램은 거의 없습니다. 바이러스 백신이 휴리스틱을 사용하여 Ovidiy 스틸러를 탐지하는 경우 AV 솔루션은 동작만 탐지할 수 있지만 로그에는 일반 설명과 함께 레이블이 지정됩니다.

이는 단순히 보안 분석가가 이벤트를 볼 수는 있지만 그 결과를 인식하지 못한다는 것을 의미합니다. Proofpoint의 보고서에 따르면 맬웨어는 실행 가능한 이메일 첨부 파일, 압축된 실행 가능한 첨부 파일 및 키 생성을 제공하는 웹 사이트에 대한 링크를 통해 확산되고 있습니다.

피해자 컴퓨터에 공간을 확보한 후 맬웨어는 Google Chrome, Opera Browser, File Zilla 및 Torch Browser와 같은 일부 인기 소프트웨어를 표적으로 삼아 확산됩니다. 여기 무엇 프루프포인트 연구원 말했다 :

“우리는 1.0.1에서 1.0.5까지의 버전이 야생에서 배포되는 것을 관찰했습니다. Ovidiy 스틸러 작성 에 .NET 및 대부분의 샘플에는 어느 하나 .NET Reactor 또는 Confuser. 에 실행 맬웨어는 설치된 디렉터리와 작업을 수행할 디렉터리에 남아 있습니다. 다소 놀랍게도 이 맬웨어에는 지속성 메커니즘이 내장되어 있지 않습니다. 재부팅 실행은 중지되지만 파일은 피해자 시스템에 남아 있습니다.”

Ovidiy 스틸러는 피해자 컴퓨터를 감염시킨 후 SSL/TLS를 사용하여 명령 및 제어 서버와 통신한 다음 위에 나열된 브라우저에서 비밀번호를 검색하여 해커에게 보냅니다. 멀웨어는 프로세서 ID, 사용자 이름 및 암호와 같은 저장된 자격 증명을 검색합니다.

온라인에서 발견된 샘플이 거의 없으므로 보안 솔루션을 업데이트하고 파일을 다운로드하기 전에 두 번 확인하여 보호 상태를 유지하십시오. 그래서, 당신은 이것에 대해 어떻게 생각합니까? 아래 의견란에 의견을 공유하세요.