So’nggi paytlarda zararli dasturlarni aniqlash kiberxavfsizlikni taʼminlashning muhim jihati boʻlib qoldi. Bunday tahdidlarga misol sifatida RECORDSTEALER, RecordBreaker va Raccoon Stealer V2 nomi bilan ham tanilgan malware misol boʻla oladi. C tilida yozilgan bu infostealer konfidentsial maʼlumotlarni, masalan, kredit karta maʼlumotlari, parol, kukilar(cookies) va kriptovalyuta hamyonlari maʼlumotlarini oʻgʻirlashga ixtisoslashgan edi.
RECORDSTEALER buzilgan dasturlarni yuklab olish va zararli reklama orqali faol tarqatilgan boʻlib, oʻzini qonuniy dastur sifatida niqoblagan. Zararli dastur parol bilan himoyalangan arxiv koʻrinishida yuklab olinib, foydalanuvchi uni ochish uchun oʻzi parolni kiritati. Zararli dastur muvaffaqiyatli ishga tushirilgandan soʻng, u RC4 shifrlangan soʻrovlar yordamida tizim maʼlumotlarini boshqaruvchi serverga (C2) yuboradi. Yigʻilgan maʼlumotlar orasida qurilmaning noyob identifikatori, foydalanuvchi nomi va keyingi hujumlar uchun zarur boʻlgan boshqa parametrlar boʻladi.
RECORDSTEALER yaratuvchisi hibsga olinib, infratuzilmasi blokirovka qilingandan soʻng uning faoliyati toʻxtatilgan boʻlsa-da, bu hujumlarda ishlatilgan taktikalar hozirgi zamon infostealerlarida ham qoʻllanilmoqda. Kiberjinoyatchilar buzilgan dasturlar orqali tarqatish usullaridan foydalanishni davom ettirmoqda, shuningdek, oʻzlarining zararli dasturlarini qonuniy dastur sifatida niqoblaydilar, bu esa foydalanuvchilar uchun jiddiy tahdidni anglatadi.
Malwarening ish sxemasiga zararlangan tizimlardan maʼlumotlarni yigʻib, ularni uzatish kiradi. RECORDSTEALER Google Chrome va Mozilla Firefox brauzerlaridan saqlangan parol, kredit karta maʼlumotlari va kukilarni faol ravishda yigʻib boradi. Bundan tashqari, u kriptovalyuta hamyonlari maʼlumotlarini oʻgʻirlashi, ish stoli skrinshotlarini olish va Telegram va Discord kabi ilovalar bilan bogʻliq fayllarni yigʻishi mumkin edi.
Qizigʻi shundaki, RECORDSTEALER-da ishlatilgan koʻplab usullar VIDAR va STEALC kabi boshqa infostealerlarda ham uchraydi. Bu zararli dasturlar faoliyatini kuzatishning ahamiyatini taʼkidlaydi, chunki koddagi hatto kichik oʻzgarishlar ham uni aniqlashni qiyinlashtirishi mumkin.
Bunday tahdidlarga qarshi turish uchun turli xil aniqlash mexanizmlari qoʻllaniladi, jumladan, shubhali arxivlar va minimal kirish huquqiga ega papkalardagi faoliyatni kuzatish. Zararli fayllarni yaratish yoki shubhali tarmoq soʻrovlari kabi zararlanishning dastlabki belgilari aniqlanganda, tahdidlarga oʻz vaqtida javob berish va maʼlumotlar tarqalib ketish(data leakage) oqibatlarini minimallashtirish mumkin.
Leave a Reply