W dzisiejszych czasach przeglądanie internetu w celu znalezienia filmów stało się powszechną praktyką. Niestety, dla niektórych osób, poszukiwania te ewoluują w stronę nielegalnych działań, co niesie ze sobą szereg zagrożeń. Nieautoryzowane pobieranie treści multimedialnych może prowadzić do poważnych konsekwencji, w tym infekcji komputera złośliwym oprogramowaniem. Twórcy szkodliwych programów sprytnie wykorzystują tę tendencję, dołączając niebezpieczne elementy do podrobionych plików z filmami, co często kończy się nieprzyjemnymi incydentami. Właśnie teraz na scenę wkracza nowy rodzaj ataku, znany jako Peaklight, który jest wymierzony szczególnie w osoby próbujące nielegalnie pozyskiwać filmy. W tym artykule dokładnie zbadamy to zagrożenie i przedstawimy metody ochrony przed nim.
Czym jest Peaklight?
Źródło zdjęcia: Google Cloud
Peaklight to aplikacja o złośliwym charakterze, która sama w sobie nie wywołuje bezpośrednich szkód. Funkcjonuje jako program pobierający, który instaluje szkodliwe procesy na komputerze ofiary. Można to przedstawić jako broń, gdzie Peaklight pełni rolę pistoletu, a złośliwe oprogramowanie, które uruchamia, to pociski.
Firma Google zaobserwowała znaczący wzrost przypadków ataków wykorzystujących Peaklight w systemach komputerowych. Co gorsza dla osób korzystających z nielegalnych źródeł, ten atak jest ukierunkowany na osoby podejmujące próby nielegalnego pobierania filmów.
Jak działa atak Peaklight?
Źródło zdjęcia: Google Cloud
Program pobierający Peaklight wnika do systemów użytkowników w sposób niejawny. Złośliwe oprogramowanie przesyła plik LNK z niestandardową ikoną, który wygląda jak plik z filmem. Same pliki LNK nie są szkodliwe, ale osoby rozprzestrzeniające malware mogą je zaprogramować tak, aby działały w sposób niebezpieczny. W tym przypadku, plik LNK ma za zadanie uruchomić PowerShell i pobrać Peaklight.
Gdy niebezpieczny agent zastawi pułapkę, czeka, aż ktoś w nią wpadnie.
Ofiara pobiera fałszywy piracki film
Atak rozpoczyna się, gdy użytkownik szuka w sieci nielegalnego filmu do ściągnięcia. Odwiedza stronę internetową, która przeprowadza atak typu drive-by, ładując Peaklight na jego system jako plik ZIP.
W pliku ZIP znajduje się plik LNK, który jest zamaskowany jako plik filmowy. Ofiara może sądzić, że pobrała film, którego szukała i dwukrotnie klika plik, aby uruchomić „film”. To aktywuje skrypt w pliku LNK.
Ofiara aktywuje pobrany plik LNK
Gdy plik LNK jest aktywny, otwiera PowerShell i wykonuje polecenie pobrania Peaklight. Proces pobierania jest zaszyfrowany, co oznacza, że wykorzystuje specjalne techniki, aby zmylić oprogramowanie antywirusowe i uniemożliwić mu wykrycie, co się dzieje.
Peaklight działa wyłącznie w pamięci operacyjnej komputera, aby jeszcze skuteczniej ukryć swoją obecność, zamiast bazować na pamięci masowej. To sprytny zabieg, który stosuje malware, aby utrudnić swoje wykrycie, ponieważ programy antywirusowe muszą aktywnie skanować pamięć RAM, aby wykryć Peaklight.
Peaklight pobiera ładunki na komputer ofiary
Gdy Peaklight działa na komputerze docelowym, przeprowadza szybkie sprawdzenie, aby ustalić, czy ładunki są już zainstalowane. Jeśli nie, inicjuje pobieranie i uruchamianie złośliwych usług. Google odnotowało, że pobiera LUMMAC.V2, SHADOWADDER i CRYPTBOT, które koncentrują się na kradzieży informacji, takich jak dane portfeli kryptowalutowych.
Jak uniknąć infekcji Peaklight?
Chociaż niektórzy ludzie lubią korzystać z darmowych zasobów, piractwo filmów i oprogramowania w internecie jest niebezpieczne. Dodatkowo, jest to niezgodne z prawem. W sieci działają cyberprzestępcy, którzy pragną wykorzystać osoby szukające popularnych filmów i wciągać je w pułapki złośliwego oprogramowania. Dlatego też, unikanie piractwa jest najlepszą obroną przed Peaklight. Co więcej, streaming filmów nie jest znacząco bezpieczniejszy.
Nawet jeśli nie pobierasz nielegalnych plików, warto wiedzieć, jak radzić sobie z automatycznymi pobraniami. Jeśli odwiedzisz witrynę internetową i zauważysz, że automatycznie pobrała coś na komputer bez Twojej zgody, zachowaj szczególną ostrożność.
Czasami automatyczne pobieranie jest całkowicie bezpieczne. Na przykład, jeśli wyszukasz plik PDF w Google i klikniesz link, przeglądarka może automatycznie pobrać plik na dysk. Jednak jeśli pobrany plik zawiera coś, co może być uruchomione lub wykonane, lepiej go usunąć.
Złośliwe oprogramowanie Peaklight jest szczególnie niebezpieczne, ponieważ poluje na osoby, które szukają łatwego sposobu na zdobycie darmowego filmu. Jeśli obawiasz się zainfekowania systemu, zawsze korzystaj z legalnych źródeł mediów i upewnij się, że inni użytkownicy komputera również to robią.