- Manėte, kad esate saugūs ir nebėra kibernetinių grėsmių, į kurias reikėtų atsižvelgti?
- Tiesą sakant, nieko nėra toliau nuo tiesos, nes jūs ruošiatės susitikti su Krakenu.
- Šis pavojingas robotų tinklas dabar gali lengvai bpereiti visus „Windows Defender“ nuskaitymus.
- Tai gali atsisiųskite ir vykdykite naudingąsias apkrovas, vykdykite apvalkalo komandas, darykite ekrano kopijas.

Daugelis iš jūsų jau gali žinoti, kad Redmonde įsikūrusi technologijų įmonė neseniai atnaujino „Window Defender Exclusives“ leidimų sąrašą.
Dabar dėl Microsoft įdiegto pakeitimo nebegalima peržiūrėti pašalintų aplankų ir failų be administratoriaus teisių.
Kaip galite įsivaizduoti, tai yra reikšmingas pokytis, nes kibernetiniai nusikaltėliai dažnai naudoja šią informaciją, kad pateiktų kenkėjiškus krovinius tokiuose neįtrauktuose kataloguose, kad apeitų „Defender“ nuskaitymus.
Tačiau net ir tokiu atveju saugumas yra santykinis terminas ir kai tik manome, kad esame saugūs, visada atsiranda klastingų trečiųjų šalių, pasirengusių pažeisti mūsų saugumą.
Saugokitės naujojo Kraken botneto
Net ir taikant visas saugos priemones, kurių ėmėsi „Microsoft“, naujas botnetas Kraken, kurį neseniai atrado ZeroFox, vis tiek užkrės jūsų kompiuterį.
Kraken prideda save kaip išimtį, o ne bando ieškoti išskirtų vietų, kuriose būtų galima pristatyti naudingą apkrovą, o tai yra gana paprastas ir efektyvus būdas apeiti „Windows Defender“ nuskaitymą.
Komanda aptiko šį pavojingą robotų tinklą dar 2021 m. spalį, kai niekas nežinojo apie jo egzistavimą ar žalą, kurią jis gali padaryti.
Nors vis dar aktyviai kuriama, Kraken jau turi galimybę atsisiųsti ir vykdyti antrines naudingąsias apkrovas, vykdyti apvalkalo komandas ir daryti aukos sistemos ekrano kopijas.
Šiuo metu ji naudoja SmokeLoade, kad galėtų plisti, greitai pritraukdama šimtus robotų kiekvieną kartą, kai diegiamas naujas komandų ir valdymo serveris.

Apsaugos komanda, kuri padarė atradimą, taip pat pažymėjo, kad Kraken daugiausia yra kenkėjiška programinė įranga, panaši į neseniai atrastą. „Windows 11“ panaši svetainė.
Kraken galimybės dabar apima galimybę pavogti informaciją, susijusią su vartotojų kriptovaliutų piniginėmis, primenančia neseniai sukurtą netikrą KMSPico Windows aktyvatoriaus kenkėjišką programą.
Tokios programinės įrangos botneto funkcijų rinkinys yra supaprastintas. Nors ir nėra ankstesnėse versijose, robotas gali rinkti informaciją apie užkrėstą pagrindinį kompiuterį ir registracijos metu siųsti jį atgal į komandų ir valdymo (C2) serverį.
Atrodo, kad surinkta informacija skiriasi priklausomai nuo konstrukcijos, nors „ZeroFox“ pastebėjo, kad renkama:
- Pagrindinio kompiuterio pavadinimas
- Vartotojo vardas
- Versijos ID (TEST_BUILD_ + pirmojo paleidimo laiko žyma)
- CPU detalės
- GPU detalės
- Operacinė sistema ir versija
Jei norite sužinoti daugiau apie šį kenkėjišką robotų tinklą ir kaip galite geriau apsisaugoti nuo atakų, būtinai perskaitykite visą „ZeroFox“ diagnostiką.
Taip pat būtinai stebėkite bet kokius dalykus atakų, kurios gali kilti per Teams. Verta visada būti vienu žingsniu priekyje nuo įsilaužėlių.
Ar kada nors buvote tokios kibernetinės atakos auka? Pasidalykite savo patirtimi su mumis toliau pateiktame komentarų skyriuje.