Срочно. Хакеры взламывают системы через краки Office и Photoshop
Любители бесплатного могут потерять контроль над устройством и деньги.
Эксперты предупреждают, что Cracks — небольшие программы, которые позволяют потребителям незаконно использовать коммерческое программное обеспечение без оплаты лицензии, по-прежнему популярны среди предприятий и частных лиц, несмотря на риски для безопасности. Хакеры используют их для заражения системы.Хакеры взламывают системы через краки Office и Photoshop. Фото: Pixabay
В отчёте компании по кибербезопасности Bitdefender отмечены взломы через краки для Microsoft Office и Photoshop CC . Помимо очевидных юридических последствий, связанных с незаконным использованием программного обеспечения, пользователи рискуют передать полный контроль над своими устройствами хакерам.
Bitdefender обнаружил кампанию, в которой взломщик развёртывает вредоносное ПО ncat.exe на устройстве вместе с прокси-сервером TOR. Netcat можно установить на устройство под одним из следующих имён:
- % syswow64% \ nap.exe
- % syswow64% \ ndc.exe
Исследователи Bitdefender также обнаружили пакетный файл% syswow64% \ chknap.bat для nap.exe, а также% syswow64% \ nddcf.cmd для ndc.exe, содержащий командную строку для компонента Ncat. Затем этот компонент будет перемещаться через порты 8000-9000 в домене .onion.
В Bitdefender утверждают, что в результате получился «мощный бэкдор», который использует сеть TOR для связи со своим сервером управления и контроля. После установки бэкдор может совершать всевозможные действия, включая эксфильтрацию файлов (он использует BitTorrent для эксфильтрации данных), отключение брандмауэра (при подготовке к эксфильтрации файлов) или кражу данных профиля Firefox.
По словам представителей Bitdefender, похищая файлы cookie Firefox, злоумышленники могут загрузить их на другое устройство, чтобы полностью обойти пароли для различных онлайн-сервисов или сделать двухфакторную аутентификацию бесполезной.
Они также могут получить доступ к кошельку криптовалюты Monero и украсть любые найденные там токены. Скорее всего, это работает и для других монет, учитывая, что список действий «неполный». «Злоумышленники полностью контролируют систему, — пояснили исследователи, — и могут адаптировать кампании в зависимости от своих текущих интересов».
Комментариев пока не было