Cuma, Mayıs 2, 2025
  • Anasayfa
  • Gündem
  • Bilim
  • Ekonomi
  • Teknoloji
  • Spor
  • Sağlık
Eskişehir Kent Haber - Son Güncel Haberleri
No Result
View All Result
Home Teknoloji

RedLine: Kendi kendine yayılan hırsız, YouTube oyuncularını hedefliyor

by admin
14 Ocak 2023
in Teknoloji
0
491
SHARES
1.4k
VIEWS
Share on FacebookShare on Twitter

Kaspersky araştırmacıları, YouTube’daki oyuncuları hedefleyen alışılmadık bir makûs hedefli demet (tek bir suram evrakı, kendi kendini ekleyen arşiv yahut yükleyici tipi fonksiyonelliğe sahip öbür bir evrak biçiminde dağıtılan makûs maksatlı programlar koleksiyonu) tespit etti. Ana yükü tarayıcılardan şifreleri ve kimlik bilgilerini çalmak için kullanılan en yaygın Truva atlarından biri olan Redline Stealer oluşturuyor.

Siber hatalılar, etkin olarak oyun hesaplarını ve güçlü oyun bilgisayarlarının kaynaklarını sömürmek için ava çıkıyor. Kaspersky uzmanlarının oyunla ilgili siber tehditlere ait son incelemesinde belirttiği üzere, hırsız tipi makûs emelli yazılımlar ekseriyetle korsan oyunlar, hileler ve kırık yazılımlar kisvesi altında dağıtılıyor. Bu defa araştırmacılar oyunla temaslı diğer bir berbat gayeli aktiflik çeşidi keşfettiler: Saldırganlar, görüntü açıklamasında kendi kendine açılan bir RAR arşivine irtibatın yanı sıra oyunla ilgili içerik kisvesi altında kurbanların YouTube kanallarına zehirli paketler yerleştiriyor. Arşiv, ortalarında makûs üne sahip RedLine hırsızının da olduğu birkaç berbat emelli evrak içeriyor.

Hırsız, Chromium ve Gecko tabanlı tarayıcılardan kullanıcı isimlerini, şifreleri, çerezleri, banka kartı bilgilerini, otomatik doldurma bilgilerini, kripto cüzdanlardan, anlık iletileşme programlarından ve FTP/SSH/VPN istemcilerinden gelen dataları ve aygıtlardaki makul uzantılara sahip evrakları yağmalıyor. Ayrıyeten RedLine, üçüncü taraf programları indirip çalıştırabiliyor, cmd.exe ile komutları çalıştırabiliyor ve temasları varsayılan tarayıcıda açabiliyor. Hırsız, makûs niyetli spam e-postalar ve üçüncü parti yükleyiciler dahil olmak üzere çeşitli formlarda yayılıyor.

RedLine yükünün kendisine ek olarak, keşfedilen paket kendi kendini yayma kabiliyeti açısından dikkate bedel özellikler içeriyor. Açıklamadaki pakette bulunan birkaç belge bundan sorumlu. Görüntüleri alıyor ve şifre muhafazalı arşivin ilişkileriyle birlikte virüslü kullanıcıların YouTube kanallarına gönderiyor. Görüntüler hilelerin ve kırık yazılımların reklamını yapıyor, tanınan oyun ve yazılımların haklanmasıyla ilgili talimatlar sağlıyor. Bahsedilen oyunlar ortasında APB Reloaded, CrossFire, DayZ, Dying Light 2, F1® 22, Farming Simulator, Farthest Frontier, FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Osu!, Point Blank, Project Zomboid, Rust, Sniper Seçkine, Spider-Man, Stray, Thymesia, VRChat ve Walken yer alıyor.

Kurbanlar orjinal paketi indirdikten sonra, RAR arşivi kendi kendine açılıyor. Paket içeriği otomatik olarak çalıştırmak için bir dizi makûs emelli belge, pak yardımcı programlar ve bir de komut evrakı içeriyor. Belge isimlerinden kimileri uygunsuz bir lisan içeriyor.

Araştırmacıların gözüne takılan bir öteki öge ise korsan madenciler. Görüntüye bakan ana maksat kitle oyuncular olduğu için bu durum mantıklı, zira madencilik için kullanılabilecek ekran kartlarına sahip olmaları beklenen.

Kaspersky Kıdemli Güvenlik Araştırmacısı Oleg Kupreev, şunları söylüyor: “Oyuncular, siber hatalıların gaye aldığı en tanınan kümelerden biri. Bu kere saldırganlar, oyunla ilgili içeriği kurbanların kimlik bilgilerini çalmak ve bilgisayarlarından madencilik yapmak için yem olarak kullanıyorlar. Tavsiyemiz, oyun açlığınızı giderecek kaynakları dikkatli bir halde seçmeniz ve güvenilmeyen hesaplardan kuşkulu arşivleri indirmemeniz istikametinde olacaktır.”

Securelist web sitesinde oyunla ilgili Redline akınları hakkında bilgi edinebilirsiniz.

Kendinizi açık kaynaklı paketlerde gizlenmiş berbat emelli yazılımlardan korumak için Kaspersky şunları öneriyor:

  • Açık kaynak depoları, herkesin kendi paketlerini yayınlamasına müsaade verir ve bunların hepsi inançlı değildir. Örneğin saldırganlar, kullanıcıyı yepyeni paketi indirdiklerini düşündürmek için bir yahut iki harfi değiştirerek tanınan açık kaynak paketlerinin kimliğine bürünebilir. Bu nedenle dikkatli olmanızı ve bu paketlere sağlam muamelesi yapmamanızı öneririz.
  • Genel olarak geliştirme ortamları, tedarik zinciri hücumlarını organize etmeye çalışan saldırganlar için uygun amaçlardır. Bu, bu çeşit ortamların ivedilikle Kaspersky Hybrid Cloud Security üzere güçlü araçlarla korunmasını gerektirir.
  • Açık kaynak kodu aracılığıyla yayılan yeni makus emelli kampanyalardan öncelikle haberdar olmak istiyorsanız, Tehdit İstihbarat Portalımız aracılığıyla sağlananlar üzere tehdit istihbaratı beslemelerine ve raporlarına abone olabilirsiniz.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Share196Tweet123Share49
admin

admin

Ankara escort Ataşehir Escort istanbul escort avrupa yakası escort Bursa escort Bursa Escort Escort Bayan Acıbadem Escort İstanbul Escort Ümraniye Escort Bostancı Escort içerenköy Escort Kadıköy Escort Anadolu Yakası Escort ataşehir escort Taksim Escort Avrupa yakası Escort Pendik Escort Ataşehir Escort Bostancı Escort Kartal Escort Kurtköy Escort Kadıköy Escort Maltepe Escort Anadolu Yakası Escort Şirinevler Escort Halkalı Escort Bahçeşehir Escort Beşiktaş Escort Etiler Escort Ataköy Escort Kayaşehir Escort Bahçelievler Escort Topkapı Escort Sefaköy Escort Bakırköy Escort Esenyurt Escort Avcılar Escort Beylikdüzü Escort Şişli Escort Ümraniye Escort Mecidiyeköy Escort Bursa escort İstanbul Travesti Antalya Escort istanbul escort Escort Bayan Ankara Escort Betlist Batum Escort İstanbul Escort njabusiness deneme

No Result
View All Result
  • Anasayfa
  • Gündem
  • Bilim
  • Ekonomi
  • Teknoloji
  • Spor
  • Sağlık
Ankara escortAnkara escort bayanAnkara escortBeylikdüzü Escort