B­u­ ­s­a­h­t­e­ ­W­i­n­d­o­w­s­ ­1­1­ ­y­ü­k­s­e­l­t­m­e­ ­y­ü­k­l­e­y­i­c­i­l­e­r­i­ ­s­i­z­e­ ­y­a­l­n­ı­z­c­a­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ ­b­u­l­a­ş­t­ı­r­a­c­a­k­

B­u­ ­s­a­h­t­e­ ­W­i­n­d­o­w­s­ ­1­1­ ­y­ü­k­s­e­l­t­m­e­ ­y­ü­k­l­e­y­i­c­i­l­e­r­i­ ­s­i­z­e­ ­y­a­l­n­ı­z­c­a­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ ­b­u­l­a­ş­t­ı­r­a­c­a­k­

Çevrimiçi olarak sahte bir Windows 11 yükleyici keşfedildi ve uzmanlar, onu indiren herhangi bir saf tüketicinin şifreleri, kripto para cüzdanı bilgilerini, kredi kartı verilerini, tarayıcı bilgilerini ve daha pek çok şeyi çalabilen güçlü bir kötü amaçlı yazılım olan RedLine Stealer ile karşılaşacağı konusunda uyardı. daha fazla.

HP’den siber güvenlik araştırmacıları, bu saldırının arkasında kim varsa, üzerinde çok dikkatli düşündüğünü söylüyor. Birincisi, Windows 11, Microsoft’un en son işletim sistemi yükseltmesidir ve bu, büyük ölçüde cihazın donanım özelliklerine bağlıdır. Bu nedenle, işletim sisteminin sistem yükseltme özelliği aracılığıyla tüm Windows 10 kullanıcıları tarafından kullanılamaz.

Kötü niyetli aktörler, Microsoft’un kimliğine bürünen yeni etki alanları kurarak bu durumdan yararlandı. Bu özel durumda, araştırmacılar, resmi bir Microsoft sayfasına çok benzeyen windows-upgraded.com alan adını tespit ettiler. Bu zaten indirilmiş olsa da, muhtemelen keşfedilmeyi bekleyen çok sayıda başkaları da var.

Araştırmacılar ayrıca aktörlerin kampanyalarını oldukça iyi zamanladıklarını da belirtiyorlar – Microsoft, Windows 11’in uygun bir cihaza sahip herkese Windows Update aracılığıyla sunulduğu “geniş dağıtım aşamasına” girdiğini henüz duyurdu.

Bu sahte web sitelerinden dosya indirmeyi bitiren herkes, Discord CDN’den alınan “Windows11InstallationAssistant.zip” adlı 1,5 MB’lık ağır bir ZIP arşivi alacak.

Kurbanlar, Windows 11 yükseltmesi yerine, kayıtlı parolalar, otomatik tamamlama verileri, kredi kartı bilgileri vb. için tarayıcıları toplayan kötü amaçlı yazılım olan RedLine Stealer’ı indirecekler.

Kötü amaçlı yazılım ayrıca bir sistem envanteri çalıştırarak kullanıcı adı, konum verileri, donanım yapılandırması ve cihazda yüklü olan güvenlik yazılımıyla ilgili bilgiler gibi bilgileri çeker.

Daha yeni sürümler, kripto para birimi cüzdan bilgilerini çalmanın yanı sıra FTP ve IM istemcilerini hedefleyebilir. Dosyaları karşıya yükleyebilir ve indirebilir, komutları yürütebilir ve C2 sunucusuyla iletişim kurabilir.

Üzerinden: BleeBilgisayar

Popular Articles

Latest Articles