مراقب MSI Afterburner جعلی باشید که بدافزار سرقت رمزنگاری و سرقت اطلاعات را نصب می‌کند

MSI Afterburner یک ابزار رایگان است که به شما امکان اورکلاک، مانیتور، بنچمارک و فیلم برداری را می دهد. این روی تمام کارت‌های گرافیک کار می‌کند و برای کسانی که به دنبال حذف هر قطره از GPU خود هستند، بسیار محبوب است. می توانید آن را با خیال راحت از اینجا دانلود کنید.

هر کسی که فایل نصب جعلی MSI Afterburner را دانلود و اجرا کند، متوجه خواهد شد که نسخه واقعی نرم افزار نصب شده است. با این حال، نصب کننده بدافزار سرقت اطلاعات RedLine و یک استخراج کننده XMR را نیز به دستگاه اضافه می کند.

بدتر از همه، عناصر مخرب کمپین‌ها فقط توسط تعداد کمی از برنامه‌های آنتی ویروس شناسایی می‌شوند، بنابراین تشخیص اینکه شما آلوده شده‌اید ممکن است به آسانی اجرای یک ابزار امنیتی نباشد.

اما این محبوبیت باعث شده است که مجرمان سایبری به MSI Afterburner به عنوان راهی برای توزیع بدافزار روی بیاورند. CRIL می‌نویسد که این کمپین‌ها شامل ایمیل‌های فیشینگ، تبلیغات آنلاین و روش‌های مختلف دیگر برای پخش پیوند به وب‌سایت‌های جعلی است. برخی از نام‌های دامنه عبارتند از msi-afterburner-download.site، msi-afterburner.download و mslafterburners.com.

این اولین بار نیست که Afterburner برای ارائه برنامه های مخرب استفاده می شود. MSI سال گذشته به مردم هشدار داد که از وب سایت رسمی خود که توسط هکرها ساخته شده است، که حاوی یک نرم افزار بارگذاری شده با بدافزار است که به عنوان برنامه اورکلاک پنهان شده بود، بازدید نکنند.



منبع به طور خلاصه: اگر اخیراً MSI Afterburner را دانلود کرده اید، ممکن است عاقلانه باشد که سیستم خود را برای هر گونه نرم افزار مخرب بررسی کنید. محققان دریافته‌اند که تعداد زیادی از وب‌سایت‌ها جعل هویت سایت رسمی MSI برای فریب کاربران برای دانلود بدافزار در کنار ابزار اورکلاکینگ هستند.

بخونید:  Meta unveils subtle Facebook logo redesign that you probably didn't notice

در حالی که این اتفاق می‌افتد، RedLine Stealer در پس‌زمینه اجرا می‌شود و رمزهای عبور، کوکی‌ها، اطلاعات مرورگر و (به طور بالقوه) کیف پول‌های ارزهای دیجیتال را سرقت می‌کند.

آزمایشگاه اطلاعات و تحقیقات Cyble (CRIL) چندین کمپین فیشینگ را کشف کرد که از MSI Afterburner برای ارائه بدافزار رمزنگاری و سرقت اطلاعات XMR (Monero) از طریق بیش از 50 وب‌سایت کپی جعلی استفاده می‌کنند.

مانند سایر بدافزارهای رمزنگاری شده، ماینر که با استفاده از نام کاربری و رمز عبور رمزگذاری شده به یک استخر استخراج برای استخراج مونرو متصل می‌شود، مقدار زیادی از منابع سیستم را اشغال می‌کند و به شدت بر عملکرد تأثیر می‌گذارد. Bleeping Computer می نویسد که ماینر تنها 60 دقیقه پس از اینکه CPU وارد حالت بیکار شد فعال می شود، بنابراین رایانه هیچ برنامه ای را که نیاز به منابع زیادی دارد اجرا نمی کند. همچنین به این معنی است که دستگاه احتمالاً بدون مراقبت رها شده است.