تستخدم العديد من أسر البرامج الضارة خدمة الدفع لكل تثبيت لتوسيع أهدافها

فحص مفصل للخدمة الضارة للبرامج الضارة (PPI) تدعى (Privateloader) دورها الحاسم في تقديم مجموعة متنوعة من البرامج الضارة مثل (Smokeloader)، (Stealer Redline)، (Vidar)، و (GCLEANER) منذ مايو 2021 على الأقل. واللوادر برامج ضارة تستخدم لتحميل ملفات تنفيذية إضافية على الجهاز المصاب. ومع خدمات (PPI Malware) مثل (Privateloader)، يقوم مشغلو البرامج الضارة بدفع مالكي الخدمة للحصول على حمولاتهم “المثبتة” بناء على الأهداف المقدمة.
وقالت صحيفة إنتل 471 في تقرير جديد في تقرير جديد “إن إمكانية الوصول والتكاليف المعتدلة تسمح لمشغلي البرامج الضارة بالاستفادة من هذه الخدمات كسلاح آخر لعدوى البرامج الضارة السريعة والسائبة والجغرافية”.

وتم تصميم (Privateloader)، المكتوبة في لغة البرمجة (C ++)، لاسترداد عناوين (URL) للحمولات الضارة التي سيتم نشرها على المضيف المصاب، حيث يعتمد التوزيع في المقام الأول على شبكة من مواقع الويب التي تم تزويرها لتظهر بشكل بارز في نتائج البحث عبر محرك البحث أساليب التسمم بالتحسين (SEO) تستهدف المستخدمين الذين يبحثون عن البرامج المقرصنة. وتوفر اللوحة الإدارية التي تستخدمها خدمة مؤشر أسعار المنتجين ثروة من الوظائف، بما في ذلك إضافة مستخدمين جدد، وتكوين رابط إلى الحمولة المراد تثبيتها، وتعديل استهداف تحديد الموقع الجغرافي بناء على الحملة، وحتى تشفير ملف الحمل.
وتتضمن أسر الحمولة الشائعة الأخرى التي دفعتها (Privateloader) مزيجًا من أحصنة طروادة للوصول عن بعد، والبرامج الضارة المصرفية، والبرامج الضارة المصرفية مثل (Danabot)، (CryptBot)، (Remcos)، (NanoCore)، (TradeBot)، (Kronos)، (Driidex)، (Njrat)، (Bitrat)، (Agent Tesla) وغيرها.
وقال الباحثون إن “خدمات التجارة البشرية كانت عمود من الجرائم الإلكترونية لعقود. تمامًا مثل السكان الأوسع، يدخل المجرمون إلى البرمجيات التي توفر لهم مجموعة واسعة من الخيارات لتحقيق أهدافهم بسهولة”.
المصدر: (Thehackernews.com)