Το έχουμε πει και παλιότερα, το λέμε και τώρα και σίγουρα θα μας ακούσετε να το λέμε ξανά στο μέλλον. Ο χώρος του ίντερνετ, ναι μεν είναι μαγικός και προσφέρει άπειρες διευκολύνσεις, δεν σημαίνει όμως ότι είναι κι απόλυτα ασφαλές η περιήγηση σε αυτόν. Καθώς εγκυμονούν αρκετοί κίνδυνοι σε κάθε σας “κλικ”. Καλά, αυτό ίσως να είναι λίγο παρατραβηγμένο σαν διατύπωση, αλλά δεν αναιρεί το γεγονός πως ανά τακτά χρονικά διαστήματα εμφανίζονται όλο και περισσότερα κακόβουλα λογισμικά, τα οποία μπορούν να σας φέρουν σε μπελάδες.
Το κακό είναι ότι αυτά τα λογισμικά, μπορούν να εμφανιστούν από το πουθενά, ακόμα και σε σελίδες / ηλεκτρονικά καταστήματα που θα πιστεύατε ότι είναι ασφαλές.
Για μία τέτοια περίπτωση θα μιλήσουμε και σήμερα. Βασικά, όχι εμείς, αλλά η Check Point Research (CPR), μια εταιρία από τις πιο γνωστές, παγκοσμίως, σχετικά με την παροχή ασφάλειας στον κυβερνοχώρο. Καθώς πρόσφατα η CPR, εντόπισε ένα τέτοιο λογισμικό, με την ονομασία Electron-bot, μέσα στο επίσημο ηλεκτρονικό κατάστημα της Microsoft, το οποίο “κινούνταν” μέσω μερικών παιχνιδιών που αγόραζαν οι παίχτες.
Ακολουθεί λοιπόν το σχετικό δελτίο τύπου της εταιρίας, μέσω του οποίου και εμείς μάθαμε για το νέο αυτό κακόβουλο λογισμικό:
Δελτίο Τύπου
Η Check Point Research (CPR) εντόπισε νέο κακόβουλο λογισμικό που διανέμεται ευρέως μέσω εφαρμογών παιχνιδιών στο επίσημο κατάστημα της Microsoft. Με την ονομασία Electron-bot, το κακόβουλο λογισμικό μπορεί να ελέγχει τους λογαριασμούς κοινωνικών μέσων των θυμάτων του, συμπεριλαμβανομένων των Facebook, Google και Sound Cloud. Το κακόβουλο λογισμικό μπορεί να εγγράφει νέους λογαριασμούς, να συνδέεται, να σχολιάζει και να κάνει “like” σε άλλες αναρτήσεις. Η CPR μετρά μέχρι στιγμής 5.000 θύματα σε 20 χώρες. Η CPR προτρέπει τους χρήστες να διαγράψουν αμέσως εφαρμογές από διαφορετικούς εκδότες.
- Δημοφιλή παιχνίδια όπως το “Temple Run” ή το “Subway Surfer” βρέθηκαν να είναι κακόβουλα.
- Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το εγκατεστημένο κακόβουλο λογισμικό ως κερκόπορτα προκειμένου να αποκτήσουν πλήρη έλεγχο στο μηχάνημα του θύματος
- Τα περισσότερα θύματα προέρχονται από τη Σουηδία, τις Βερμούδες, το Ισραήλ και την Ισπανία
Με την ονομασία Electron-bot από το CPR, οι πλήρεις δυνατότητες του κακόβουλου λογισμικού έχουν ως εξής:
- SEO poisoning, μια μέθοδος επίθεσης κατά την οποία οι εγκληματίες του κυβερνοχώρου δημιουργούν κακόβουλους ιστότοπους και χρησιμοποιούν τακτικές βελτιστοποίησης μηχανών αναζήτησης για να τους κάνουν να εμφανίζονται σε περίοπτη θέση στα αποτελέσματα αναζήτησης. Αυτή η μέθοδος χρησιμοποιείται επίσης ως πώληση ως υπηρεσία για την προώθηση της κατάταξης άλλων ιστότοπων.
- Ad Clicker, μια μόλυνση υπολογιστή που εκτελείται στο παρασκήνιο και συνδέεται συνεχώς με απομακρυσμένους ιστότοπους για να παράγει “κλικ” για διαφημίσεις, με αποτέλεσμα να κερδίζει οικονομικά από το πόσες φορές γίνεται κλικ σε μια διαφήμιση.
- Προώθηση λογαριασμών μέσων κοινωνικής δικτύωσης, όπως το YouTube και το SoundCloud, για να κατευθύνουν την κυκλοφορία σε συγκεκριμένο περιεχόμενο και να αυξήσουν τις προβολές και τα διαφημιστικά κλικ για τη δημιουργία κερδών.
- Προώθηση διαδικτυακών προϊόντων, για τη δημιουργία κερδών με κλικ σε διαφημίσεις ή αύξηση της βαθμολογίας του καταστήματος για υψηλότερες πωλήσεις.
Επιπλέον, καθώς το ωφέλιμο φορτίο του Electron-bot φορτώνεται δυναμικά, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το εγκατεστημένο κακόβουλο λογισμικό ως backdoor για να αποκτήσουν πλήρη έλεγχο στο μηχάνημα του θύματος.
Διανομή μέσω εφαρμογών παιχνιδιών στο Microsoft Store
Υπάρχουν δεκάδες μολυσμένες εφαρμογές στο κατάστημα της Microsoft. Δημοφιλή παιχνίδια όπως το “Temple Run” ή το “Subway Surfer” βρέθηκαν να είναι κακόβουλα. Η CPR εντόπισε αρκετούς κακόβουλους παρόχους παιχνιδιών, όπου όλες οι εφαρμογές κάτω από αυτούς τους παρόχους σχετίζονται με την κακόβουλη εκστρατεία:
- Lupy games.
- Crazy 4 games.
- Jeuxjeuxkeux games
- Akshi games
- Goo Games
- bizon case
Θύματα
Μέχρι στιγμής, η CPR έχει καταμετρήσει 5.000 σε 20 χώρες. Τα περισσότερα θύματα προέρχονται από τη Σουηδία, τις Βερμούδες, το Ισραήλ και την Ισπανία.
Πώς λειτουργεί το κακόβουλο λογισμικό;
Η κακόβουλη καμπάνια λειτουργεί με τα ακόλουθα βήματα:
- Η επίθεση ξεκινά με την εγκατάσταση μιας εφαρμογής του Microsoft Store που προσποιείται ότι είναι νόμιμη.
- Μετά την εγκατάσταση, ο επιτιθέμενος κατεβάζει αρχεία και εκτελεί σενάρια
- Το κακόβουλο λογισμικό, το οποίο έχει μεταφορτωθεί, αποκτά ανθεκτικότητα στο μηχάνημα του θύματος, εκτελώντας επανειλημμένα διάφορες εντολές που αποστέλλονται από το C&C του επιτιθέμενου
Για να αποφευχθεί η ανίχνευση, τα περισσότερα από τα σενάρια που ελέγχουν το κακόβουλο λογισμικό φορτώνονται δυναμικά κατά την εκτέλεση από τους διακομιστές των επιτιθέμενων. Αυτό επιτρέπει στους επιτιθέμενους να τροποποιούν το ωφέλιμο φορτίο του κακόβουλου λογισμικού και να αλλάζουν τη συμπεριφορά των bots ανά πάσα στιγμή. Το κακόβουλο λογισμικό χρησιμοποιεί το πλαίσιο Electron για να μιμηθεί την ανθρώπινη συμπεριφορά περιήγησης και να παρακάμψει τις προστασίες ιστότοπων.
Αναφορά
Υπάρχουν ενδείξεις ότι η εκστρατεία κακόβουλου λογισμικού ξεκίνησε από τη Βουλγαρία, όπως:
- Όλες οι παραλλαγές μεταξύ 2019 – 2022 μεταφορτώθηκαν σε δημόσιο αποθηκευτικό χώρο “mediafire.com” από τη Βουλγαρία.
- Ο λογαριασμός Sound Cloud και το κανάλι YouTube που προωθεί το bot είναι με το όνομα “Ivaylo Yordanov”, ένας δημοφιλής Βούλγαρος παλαιστής\ποδοσφαιριστής
- Η Βουλγαρία είναι η χώρα που προωθείται περισσότερο στον πηγαίο κώδικα
Αποκάλυψη
Η CPR ανέφερε στη Microsoft όλους τους εκδότες παιχνιδιών που εντοπίστηκαν και σχετίζονται με αυτή την εκστρατεία.
Συμβουλές ασφαλείας
Για να είστε όσο το δυνατόν πιο ασφαλείς, πριν κατεβάσετε μια εφαρμογή από το κατάστημα εφαρμογών:
- Αποφύγετε τη λήψη μιας εφαρμογής με μικρό αριθμό κριτικών
- Αναζητήστε εφαρμογές με καλές, συνεπείς και αξιόπιστες κριτικές
- Δώστε προσοχή σε ύποπτες ονομασίες εφαρμογών που δεν είναι πανομοιότυπες με την αρχική ονομασία