Gipy malver je aktivan od sredine 2023. godine, a vjerno imitira popularne AI generatore glasa. Nakon što korisnik preuzme malver, ranjivost sajber kriminalcima omogućava da ukradu različite vrste podataka, rudare kriptovalute i preuzmu dodatni malver.
Malver se distribuira preko veb stranica koje su dobro napravljene i djeluju identično pravim. Linkovi ka zlonamjernim datotekama se često postavljaju na kompromitovane veb stranice trećih strana koje koriste WordPress.
Nakon što korisnik klikne na "Instaliraj", pokreće se instalacija legitimne aplikacije, ali u pozadini skripta izvršava zlonamjerne aktivnosti. Tokom instalacije, Gipy preuzima i pokreće malver treće strane sa GitHub-a upakovanog u ZIP arhive zaštićene lozinkom.
Stručnjaci kompanije Kaspersky analizirali su preko 200 ovih arhiva. Većina onih na GitHub-u sadrže zloglasni Lumma kradljivac lozinki.
Međutim, stručnjaci su takođe pronašli Apocalipse ClipBanker, modifikovani Corona kriptomajner, i nekoliko RAT-ova, uključujući DCRat i RADKSRat. Pored toga, otkrili su kradljivce lozinki kao što su RedLine i RisePro, kradljivac baziran na Golangu pod nazivom Loli i backdoor zasnovan na Golang-u pod nazivom TrueClient.
Sajber kriminalci koji stoje iza Gipy-ja ne pokazuju posebne geografske preferencije i ciljaju korisnike širom svijeta. Pet najpogođenijih zemalja su Rusija, Tajvan, SAD, Španija i Njemačka.
Kako da se zaštitite?
Kao i uvijek, kada je u pitanju preuzimanje softvera i aplikacija, potreban je oprez posebno ako ih preuzimate iz eksternih izvora. Preporuka je da se softver preuzima sa zvanične veb stranice kompanije ili zvanične prodavnice apliakcija OS-a koji koristite.
Provjerite legitimnost stranice sa koje preuzimate softver; koristite jake, jedinstvene lozinke za svaki od vaših naloga i omogućite dvofaktorsku autentifikaciju kad god je to moguće; budite oprezni sa sumnjivim linkovima ili elektronskom poštom iz nepoznatih izvora; Redovno provjeravajte svoje uređaje pouzdanim antivirus rješenjima.
Izvor: nezavisne