Lovers ladata piraatti sisältöä torrentit varoittaa vaarasta

10.07.2019

Tietoturva-alan asiantuntija teki erityisen tutkimuksen piilotettujen haittaohjelmien havaitsemiseksi. Eniten ESET: n edustajat kiinnittivät huomiota torrenttien täyttämiseen ja se oli perusteltua sillä, että viimeisen ajanjakson aikana, tässä suunnassa, havaittiin merkittävää toiminnan kasvua. Tärkein ja suosituin työkalu, jota hakkerit käyttävät mielellään, on GoBotKR-takaportti, jonka he asettavat laittomiin elokuviin, TV-ohjelmiin ja peleihin. Näin ollen on selvää, että petokset, joilla on valtava yleisö, pystyvät aiheuttamaan valtavaa haittaa heidän toimistaan.

Samaan aikaan tutkijat huomauttavat, että tämä merirosvotyökalu, he ovat tuttuja vuodesta 2017 lähtien, mutta sitten se oli GoBot2, ja nyt heidän täytyi kohdata kehittyneempi versio, jolla on vielä suuremmat ominaisuudet. Jotta haittaohjelma saataisiin tietokoneellesi, käyttäjän tarvitsee vain ladata piraattisisältöä, minkä jälkeen se lataa ladatun materiaalin ohella myös melko näennäisesti harmittomia apuohjelmia.

Lisätyökalut, joiden väitetään olevan suunniteltu katsomaan ja kuuntelemaan musiikkia ja videoita eri muodoissa. Niiden laitteissa sekä torrent-resursseista ladattujen materiaalien avulla käyttäjät saivat asentajia MP4-tiedostojen toistamiseen sekä LNK: n. Kun nämä tiedostot aktivoitiin hyökkäyksessä olevalla laitteella, virusohjelmat pääsivät laitteen päämuistiin. Niinpä, petosten käytöstä, osoittautui lähes kaikki tietokoneen toiminnot, mukaan lukien verkon kokoonpanon, prosessorin ja jopa virustentorjuntaohjelmien muisti. On huomattava, että tartunnan saaneista laitteista tulevia tietoja keräävä palvelin sijaitsee Etelä-Koreassa.

Kuitenkin puhuttaessa kyvyistä, joita petokset saavat, virusten levittämisen avulla käyttäjien tietokoneisiin, on syytä huomata, että hakkerit voivat yhdistää kaikki tartunnan saaneet laitteet käyttämään niitä omiin tarkoituksiinsa. Ensinnäkin on mahdollista käyttää yhdessä koottuja laitteita, jotta DDoS-hyökkäykset voidaan suorittaa kaikkiin resursseihin. Petostajat saavat täydellisen hallinnan asianomaisesta koneesta ja voivat hallita sitä omalla harkintansa mukaan.

Kommentit

Ei vielä kommentteja

Kirjoita kommentti