حتما جمله هیچ ارزونی بی حکمت نیست را شنیدید ، باید شما را با جمله “هیچ چیز در اینترنت مجانی نیست . ” هم آشنا کنم . استفاده از کرک و فعالسازها یکی از ساده ترین راه‌های است که هکر‌ها برای نفوذ به سیستم کاربران استفاده می‌کنند .

کرک ویندوز ، به دلیل ماهیت ویندوز، که یک سیستم عامل و پایه اصلی یک سیستم است؛ بیشتر از کرک و فعالسازی ها دیگر مورد استقبال هکرها قرار میگیرد . بعد از آن احتمالا کرک آفیس .

در این مقاله میخواهیم شما را با یک بدافزار آشنا کنیم که از طریق کرک /فعالساز محصولات مایکروسافت منتشر شده است . ( فعالساز KMSAuto )


بدافزار Collector Stealer

Collector Stealer یک نوع بدافزار با منشاء روسی است که به صورت گسترده و با هدف سرقت اطلاعات مهم کاربران منتشر شده است .
اطلاعات دزدیده شده توسط هکر در فضای مجازی برای اهداف مختلف مورد استفاده قرار میگیرید ، در این مقابله ما یک تجزیه و تحلیل کامل از بدافزار ” Collector Stealer ” ارائه میدهیم . با توجه به اطلاعات به دست آمده برنامه‌نویس این بدافزار در روسیه است و هدف اولیه آن کشورهای اروپایی بوده اما به مرور زمان کاربران سایر کشورها دیگر نیز به این بدافزار آلوده شده اند . بیایید تجزیه و تحلیل این بدافزار را شروع کنیم تا برخی از ویژگی‌های آن آشنا شوید،

روش توزیع بدافزار Collector Stealer

ما تحقیقات خود را درباره این بدافزار با نحوه توزیع آن در اینترنت آغاز میکنیم .

برنامه‌نویس بدافزار Collector Stealer برای اجرای این بدافزار از روش‌های مختلفی استفاده می‌کند ، که شامل اجبار کاربران به بازدید از سایت‌های فیشینگ و آلوده ، دانلود فایل و بازی های رایگان ، دانلود کرک و فعالساز ویندوز و یا کرک آفیس ، دانلود برنامه‌های رایگان و غیر می‌شود . هکر از این طریق حملات درایو بای ( Drive-by) را آغاز می‌کند .

دانلود درایو بای ( Drive-by ) به تاکتیکی گفته میشود که هکر با استفاده از آسیب پذیری های موجود در نرم افزارهای کاربر مثل مروگر ، پلاگین و … ، و یا سوء استفاده از طرحی ذاتی نرم افزار فایلی را به صورت ناخواسته روی سیستم کاربر دانلود می‌کند .

روشهای دیگر توزیع بدافزار ،ایمیل‌های مخربی که به ظاهر از سمت نهادهای مجاز و قانونی برای کاربر ارسال میشود تا با فریب کاربر ، آن را مجبور به دانلود بدافزار و یا ورود به سایت‌های فیشینگ کند .

در بخش‌های بعدی مثال‌های مختلفی در مورد روش توزیع این بدافزار خواهیم گفت .

فعالساز KMSAuto ویندوز / آفیس همراه بدافزار Collector Stealer

فعالساز KMSAuto یک کرک معروف و رایگان برای فعالسازی ویندوز و آفیس است .در واقع KMSAuto یک برنامه غیرمجاز است که به کاربر اجازه می‌دهد به صورت غیرقانونی و رایگان با کرک کردن محصولات مایکروسافت از آن استفاده کند . این برنامه ها به صورت پیش فرض به عنوان ” RiskWare ” معرفی می‌شوند ، این ابزارها ( کرک و فعالساز ) به هکر اجازه میدهد تا به سادگی کدهای مخرب خود را در آن مخفی کند و از تکنیکی به نام “ PiggyBacking ” برای نفوذ و آلوده کردن سیستم کاربر استفاده کند .


تاکتیک PiggyBacking به روشی اشاره میکند که یک برنامه غیرمجاز از طریق یک برنامه مجاز با عبور از برنامه‌های امنیتی و یا فریب آن وارد سیستم کاربر شود .

با استفاده از تکنیک پیگی بکینگ کد مخرب مثل یک محموله مخفی در فعالساز KMSAuto قرار می‌گیرید و بعد از اجرای آن توسط کاربر این محموله به سیستم تزریق میشود . بدافزار Collector Stealer از همین روش استفاده میکند .پس از اجرای این کرک ویندوز ، فعالساز به ظاهر فعالیت خود را انجام میدهد اما در پس زمینه و به صورت مخفیانه در حال انجام فرایند فرعی خود است ، در این هنگام با نصب بدافزار در سیستم قربانی شروع به برقرار ارتباط با سرور مرکزی کرده و بعد از جمع آوری اطلاعات آنها را برای هکر ارسال میکند .

فعالسازی KMS

ابزارهای دیگری هم وجود دارد که مانند KMSAuto مورد استفاده هکرها هستند. اکثریت آنها مربوط به بازی ، وی پی ان ، GTAV , NewWay ModMenu , COD Manager و غیره است . یک جمله معرفی میگوید ” هیچ چیز رایگانی در اینترنت نیست ” . استفاده از کرک یا فعالساز ، احتمال آلودگی، هک شدن و سرقت اطلاعات را در پی خواهد داشت .

دانلود بدافزار Collector Stealer از طریق دانلود برنامه جعلی .

استفاده از فعالساز آفیس / ویندوز تنها روش هکرها نیست ، یکی دیگر از روش آنها فیشینگ است ، که هکر با تقلید محتوای سایت‌های ارائه دهنده نرم افزارهای مجاز برای انتشار بدافزار خود اقدام میکنند . با توجه به بررسی‌های انجام شده درباره بدافزار Collector Stealer متوجه شدیم هکر با جعل محتوای یک سایت ارائه دهنده نرم افزار رمزارز کاربر را فریب می‌دهد ، کاربر بدون اطلاع از اینکه این یک سایت جعلی است خیال می‌کند نرم افزار ماینر اصلی را دانلود می‌کند ولی در واقع در حال دانلود یک بدافزار خطرناک است .

تا اینجا ما با مکانسیم توزیع بدافزار Collector Stealer آشنا شدیم؛ ادامه بحث ما درباره تحلیل‌های فنی این بدافزار خواهد بود .


تجزیه و تحلیل فنی بدافزار Collector Stealer

تاریخچه و هدف بدافزار
با توجه به گزارش‌های عمومی که در مورد این بدافزار منتشر شده است . این بدافزار از اواسط سال 2020 فعال بوده و همچنان در سیستم قربانی‌ها فعال است ، Collector Stealer یک دزد مخفی است که با زبان C++ نوشته شده و سیستم کاربران را برای سرقت اطلاعات ارزشمند ( مانند : پسورهای ذخیره شده ، کوکی ها ،کیف پول رمز ارز ، اطلاعات مرورگر و غیره ) آلوده میکند ، همان طور که نام آن مشخص است این بدافزار به صورت گسترده توسط سارقان سایبری مختلف برای سرقت اطلاعات کاربران در سراسر جهان مورد استفاده قرار میگیرد .


لایسنس آفیس 2021 پرو فعالسازی در سایت رسمی مایکروسافت با کمترین قیمت


بیاید این بدافزار را عمیق تر تحلیل کنیم و نگاهی به قابلیت‌های که این بدافزار به آن مجهز است داشته باشیم .

ساختار فایل پروتابل (PE)

در این بخش یک ساختار اساسی از بدافزار Collector Stealer را با استفاده از تجزیه و تحیل استاتیک بررسی می‌کنیم . در شکل زیر ساختار قابل حمل (PE) را نشان میدهد . به طور کلی بررسی این ساختار به ما کمک می کنید تا بتوانیم طراحی یک اجرا را بهتر درک کنیم .
اصطلاح PE (Portable executable) بیانگر فایل‌های اجرای است مانند فایل های DLL ، کتابخانه ها ، ابجکت ها و … است که در سیستم عامل 32 بیت و 64 بیت استفاده میشود . PE یک ساختار است و اطلاعات لازم را در اختیار لودر ویندوز برای اجرای کدهای مورد نیاز در حافظه قرار میدهد . این ویزگی نشان از قابلیت انطباق پذیری برنامه ( در اینجا بد افزار ) برای اجرا با محیط‌های مختلف نرم افزاری و معماری‌های مختلف سخت افزاری است .

تا اینجا یک بررسی اجمالی از این بدافزار ارائه شد ، حالا با بررسی باینری این بدافزار را بیشتر تحلیل می کنیم .

جدول آدرس ورودی و توابع بحرانی

آنالیز جدول آدرس ورودی (IAT) برای درک توابع API که از فایل های DLL سیستم وارد میشوند و در طول اجرای باینری مورد استفاده قرار میگیرند فرایند مهمی است . وقتی یک فایل PE در سیستم اجرا میشود ، لودر ویندوز برای خواند این ساختار و بارگذاری آن در حافظه مورد نیاز است . در طول این فرایند ، لودر ویندوز همچنین مسئول بارگذاری تمام DLL های مورد نیاز در زمان اجراست . نوشتن نقشه DLLها و توابع API مرتبط با آن از طریق جدول آدرس ورودی‌هامدیریت می شود که شامل توابعی است که لودر ویندوز در زمان بارگزاری DLL ها کپی میکند . به زبان ساده ، IAT می گوید که کدام API اجرایی قرار است مورد استفاده قرار گیرد و عملیات مربوط را انجام دهد .
در اینجا ما به بررسی جدول IAT بدافزار Collector Stealer می پردازیم و مهمترین توابع API آن که در جدول زیر قرار دارد را مورد بحث قرار میدهیم .

توضیح کلیCritical API functionsDLL
برای دانلود فایل از اینترنت استفاده می‌شودURLDownloadToFileAurlmon.dll
این کتابخانه شامل ماژول‌هایی است که به برنامه ها کمک می کند تا با پروتکل‌های FTP و HTTP برای دسترسی به منابع اینترنتی ارتباط داشته باشند. این کتابخانه شامل روش‌های مرتبط با اینترنت است.InternetCloseHandle
InternetOpenA
InternetConnectA
HttpSendRequestExA
HttpEndRequestA
InternetWriteFile
HttpOpenRequestA
wininet.dll
کتابخانه رمزنگاری مایکروسافت، که بسیاری از توابع مجوز و پیام های رمزنگاری شده را در CryptoAPI، مانند CryptSignMessage، پیاده سازی می‌کند.CryptUnprotectDatacrypt32.dll
رابط برنامه نویسی برنامه پیشرفته (AdvAPI32) برای پشتیبانی از ارتباط‌های امنیتی و ارتباطات مربوط به ویرایش رجیستری طراحی شده است.RegGetValueA
RegOpenKeyExA
ADVAPI32.dll
برای ارائه توابع Windows Shell API طراحی شده و برای باز کردن صفحات وب و فایل‌ها استفاده می شود.SHGetFolderPathAShell32.dll
شامل ماژول‌هایی است که به اجرای مؤلفه Windows USER کمک می‌کند، علاوه بر این، عملکردهایی را ارائه می‌دهد که با آن می‌توانیم رفتار کاربر را شبیه سازی کنیم.CloseClipboard
FindWindowA
OpenClipboard
keybd_event
GetDesktopWindow
ShowWindow
GetClipboardData
User32.dll
Kernel32.dll یکی از کتابخانه‌های اصلی در سیستم‌عامل ویندوز است. این توابع برای ایجاد پردازش و دستورالعمل‌های اجرایی، مدیریت حافظه و موارد دیگر را فراهم می‌کند. این یک کتابخانه حالت کاربر است.OutputDebugStringW
IsDebuggerPresent
CreateFileW
DeleteFileW
LoadLibraryA
TerminateProcess
GetCurrentProcess
FindFirstFileExW
FindNextFileW
GetFileAttributesEx
VirtualProtect
WriteFile
ReadFile
GetStartupInfoW
Kernel32.dll
کتابخانه رابط گرافیکی مایکروسافت، طراحی شده برای مدیریت اجزای گرافیکی مربوط به تصاویر.GdiplusShutdown
GdipCreateBitmapFromHBITMAP
GdipGetImageEncoders
GdipCreateBitmapFromScan0
GdipSaveImageToStream
GdipGetImageEncodersSize
GdipDisposeImage
GdiplusStartup
gdiplus.dll

روش رمزنگاری مسیر ویندوز

در این بخش به روش‌های رمزنگاری و رمزگشایی این بدافزار مورد بحث قرار می‌گیرد .

کد زیر ، شبه کدی است که سارق سایبری در این بدافزار برای بدست آوردن مسیر جاری ویندوز استفاده کرده است.

Step 1 : Encoded_String : "BB;YKXYBB6[HROIBB"
Step 2 : Deobfuscate_str : ""
Label 1:
       Deobfuscate_str =Deobfuscate_str+HEX(String[i])+1A
           If i<=Length(Encoded_String) :
i=i+1
Goto Label 1

در صورت اجرای موفق و کنترل شده کد بالا، و رمزگشایی رشته ها متن واضحی بدست می آید که نحوه تعامل دقیق منابع مختلف در سیستم مشخص خواهد شد .
در جدول زیر تعدادی رشته متن‌ها مشخصی که بعد از ابهام زدایی موفق توسط هکر مورد استفاده قرار گرفته است را نشان میدهد.

Decrypted stringsEncrypted string
Login data2UMOT*GZG
Cookies)UUQOKY
Web data=KH*GZG
wallet.dat] GRRKZJGZ
browserHXU]YKX
desktop.pngJKYQZUV0x14VTM
/Telegram Desktop/tdata0x15 0x3AKRKMXGS 0x6 0x2A KYQZUV 0x15ZJGZG
SteamPath9ZKGS6GZN
SOFTWARE\Valve\Steam95,:=’8+BB<GR\KBB9ZKGS
.vdf0x14\JL
/conYZKGS

هر زمان که بدافزار در کد نیاز به استفاده از یک رشته داشته باشد، رشته رمزگذاری شده را می‌گیرد و آن را به توابعی ارسال می‌کند تا آن را رفع کند.

ایجاد اعداد ساختی بر اساس تقاضا

برای ذخیره تمام داده‌های جمع‌آوری‌شده در یک فایل، Collector Stealer با استفاده از APIهای ویندوز عملیاتی را برای تولید نام‌ تصادفی انجام می‌دهد. برای اینکار، بدافزار ابتدا GetSystemtimeAsFileTime را فراخوانی می کند، همانطور که در شکل زیر نشان داده شده است.

GetSystemtimeAsFileTime برای به دست آوردن تاریخ و زمان فعلی سیستم استفاده می شود. API مقادیر 64 بیتی را پردازش می‌کند که نشان‌دهنده LowDateTime (بخشی با مرتبه پایین از زمان فایل) و HighDateTime (بخشی با مرتبه بالا از زمان فایل) در ساختار FILETIME است. به طور کلی، Collector Stealer با تأیید داده‌ها و محاسبه زمان جاری سیستم، شرایط را تأیید می کند. مقدار تاریخ و زمان محاسبه شده به عنوان مقادیر اولیه برای ایجاد یک رشته تصادفی برای تولید نام فایل عمل می کند. شکل زیر الگوریتمی را نشان می دهد که توسط این بدافزار برای تولید رشته‌های تصادفی 15 کلمه ای استفاده میکند که بعداً به عنوان نام فایل استفاده خواهد شد.


در شکل زیر نشان میدهد که بدافزار CollectorStealer با فراخوانی تابع CreateFile و با استفاده از همان الگوریتمی که در تصویر بلا مشخص شده است، یک فایل جدید ایجاد می کند.

بدافزار همچنین عملیات دیگری را برای استخراج لوکیشن انجام می‌دهد و سعی می‌کند با استفاده از تابع GetTimeZoneInformation تنظیمات منطقه زمانی فعلی را بررسی کند تا مشخص شود دستگاه قربانی به کدام منطقه زمانی تعلق دارد، همراه با نام کامپیوتر با فراخوانی متد GetComputerName.

استخراج اسکرین شات از طریق عملیات صفحه کلید

در این بخش تمرکز بر تجزیه و تحلیل تعامل Collector Stealer با کلیپ بورد ویندوز و رویدادهای صفحه کلید برای گرفتن اسکرین شات است. به طور کلی، عملیات کلیپ بورد عملکردهای Cut/Copy را که ویندوز ارائه می‌دهد پوشش می دهد. تاریخچه کلیپ بورد تعداد عملیات کپی موجود در کلیپ بورد را نشان می دهد. یکی از قابلیت‌های اصلی Collector stealer سرقت داده‌ها از طریق عکس‌برداری از صفحه و ذخیره آن‌ها در کلیپ‌بورد است. همانطور که در شکل زیر نشان داده شده است، برای گرفتن اسکرین شات، بدافزار از تابع Keybd_event از user32.dll استفاده می کند و کاربر را با فشار دادن “Take Screenshot” و دور زدن “VK_SNAPSHOT” به عنوان یک پارامتر کلیدی در تابع keybd_event شبیه سازی می‌کند.

سپس ، بدافزار به تصویر گرفته شده از کلیپ بورد در قابلب bitmap دسترسی پیدا می‌کند و آن را به استریم تبدیل می کند.

شکل بالا یک بایت استریم از اسکرین‌شات گرفته شده است، بایت‌های اولیه “FF D8 FF E0” است که امضای چهار بایتی JPEG IMAGE است. بدافزار یک بایت استریم را از حافظه به فایلی که به تازگی ایجاد شده در “\public\directory” می نویسد. پس از گرفتن اسکرین شات، Collector Stealer شروع به جستجوی داده های دیگری مانند یافتن داده های تلگرام در پوشه “tdata” واقع در “%Appdata%” می‌کند. پوشه «tdata» مسیری است که تلگرام دسکتاپ تمام فایل‌های خود را در آن نگهداری می‌کند.

دسترسی به اطلاعات مهم کاربر

در این بخش به نحوه جستجوی این بدافزار برای دسترسی به اطلاعات حساس ذخیره شده در دایرکتوری های خاص می پردازیم. پس از دریافت اطلاعات اولیه، Collector Stealer شروع به تکرار هر پوشه و فایل در مکان ‘C:\Users\alert-user\AppData\Roaming\’ می کند و به دنبال داده های : ورود به سیستم ، فایل‌های کوکی، داده‌های وب و wallet.dat می گردد. . بیایید نوع محتوای ذخیره شده در این فایل‌ها را بررسی کنیم. جزئیات در زیر مورد بحث قرار می گیرد:

  • داده‌های ورود: لاگین‌های Chrome در پایگاه داده SQLite ‘Login Data’ در جدول ‘logins’ ذخیره می‌شوند.
  • کوکی‌ها: کوکی‌های کروم در پایگاه داده SQLite «کوکی‌ها» در جدول «کوکی‌ها» ذخیره می‌شوند.
  • داده‌های وب: تاریخچه کروم در پایگاه داده SQLite «Web Data» در جدول «تکمیل خودکار» ذخیره می‌شود.
  • Wallet.dat: برنامه کلایت بیت کوین، اطلاعات کلید خصوصی را در فایلی به نام wallet.dat ذخیره می کند. فایل wallet.dat شامل کلیدهای خصوصی، کلیدهای عمومی، اسکریپت ها (که با آدرس‌ها مطابقت دارند)، ابرداده کلید (به عنوان مثال برچسب ها) و تراکنش های مربوط به کیف پول است.

لایسنس ویندوز 10 اورجینال را از پارتنر رسمی مایکروسافت تهیه کنید


هنگامی که Collector Stealer اسکن دایرکتوری اصلی ویندوز را کامل کرد، دایرکتوری “\AppData\Local” را تکرار می‌کند و یک بار دیگر به دنبال داده‌های ورود به سیستم فایل، فایل‌های کوکی، داده های وب و wallet.dat می گردد. Collector Stealer همچنین تمام فایل‌های دسکتاپ را اسکن می‌کند و به دنبال فایل‌هایی با پسوندهای خاص مانند txt، .log، .rdp و موارد دیگر می گردد. اگر فایلی با چنین پسوندی یافت شود، محتوای فایل را می خواند و داده ها را در یک فایل ( به صورت فایل فشرده RAR )ذخیره می‌کند.

بدافزار از URLDownloadToFile API برای دانلود sqlite3.dll از سرور خود استفاده می کند ( شکل زیر ) و آن را در دایرکتوری عمومی ذخیره می کند.

اکثر مرورگرهای مدرن از پایگاه داده‌های SQLite برای ذخیره داده‌های وب سایت‌ها و برنامه‌های مختلف استفاده می‌کنند. داده‌ها شامل کوکی‌ها، داده‌های ورودی، داده‌های تکمیل خودکار، داده‌های وب و غیره است. تجزیه پایگاه داده SQLite به کتابخانه SQLite نیاز دارد. هکر از این قابلیت برای به دست آوردن داده‌ها از پایگاه داده ذخیره شده در سیستم قربانی استفاده می کند. کتابخانه SQLite به Collector Stealer اجازه می دهد تا کوئری‌های SQL را برای استخراج داده‌ها اجرا کند. پس از خواندن موفقیت آمیز داده‌ها، Collector Stealer تمام داده‌های سرقت شده، از جمله ساختار دایرکتوری را در قالب Zip فشرده می‌کند. شکل زیر نشان می دهد که چگونه Collector Stealer داده‌های جمع‌آوری شده را در یک فایل ذخیر میکند .

جدول زیر ساختار دایرکتوری کامل را نشان می دهد که به صورت یک فایل Zip فشرده شده و توسط Collector Stealer به سرور هکر ارسال شده است.

اطلاعات عمومی کاربر ، مثل زمان ، تاریخ ، سیستم عامل ، نام کامپیوتر و غیرهInformation.txt
اسکرین شات از دسکتاپ کاربرdesktop.png
اطلاعات مرورگرهای قربانی ، مثل پسوردها ، کوکی ، تاریخچه و غیره/Browser/
فایل های متنی که در دستکتاپ کاربر بوده است/Files/
اطلاعات کاربر تلگرام /Telegram/
تمام اطلاعات کاربری استم/Steam/

ارتباطات شبکه

ارتباط با شبکه یعنی چگونه این کد مخرب با سرور هکر ارتباط برقرار می‌کند و داده‌های سرقت شده را از طریق شبکه منتقل می کند. پس از جمع‌آوری موفقیت‌آمیز داده‌های حساس از سیستم، و قبل از انتقال داده‌ها به سرور هکر، همانطور که در شکل زیر نشان داده شده است، Collector Stealer یک فرآیند فرعی برای بررسی اتصال به اینترنت در ماشین‌های آلوده با پینگ کردن آدرس IP Resolver DNS Cloudflare ایجاد می‌کند. 1.1.1.1. اگر درخواست پینگ ناموفق باشد، فایل اجرایی را به همراه تمام داده‌های جمع‌آوری‌شده قبلی حذف می‌کند و بی‌صدا خارج می‌شود.

بیایید دستور “cmd.exe /C ping 1.1.1.1 -n 1 -w 1000 > Nul & Del /f /q \”%s\” را تجزیه و تحلیل کنیم تا عملیات کامل را بهتر درک کنیم .

  • ‘cmd.exe /C’: دستور را اجرا کرده و پس از دریافت پاسخ خاتمه می‌دهید.
  • ‘ping 1.1.1.1 -n 1 -w 1000’
  • ‘-n 1’: تعداد کل درخواست باید 1 باشد.
  • ‘-w 1000’: تعداد میلی ثانیه انتظار برای هر پاسخ.
  • «1.1.1.1»: سرور DNS Cloudflare که به صورت عمومی برای راه‌اندازی درخواست‌های DNS به روشی سریع در دسترس است.
  • ‘> nul’: داده ‘nul’ یک فایل ویژه است که داده های نوشته شده روی آن را دور می اندازد. اساساً برای مخفی کردن خروجی دستور و اجتناب از استفاده از خروجی فرمان توسط فرآیند دیگر استفاده می شود.
  • ‘Del /f /q \\%s\\’: دستور فایل ارجاع شده را بی سر و صدا (/q) و با اجبار (/f) حذف می کند تا آثار آن را در سیستم قربانی حذف کند.

پس از بررسی موفقیت آمیز اتصال، هکر داده‌های جمع آوری شده را به سرورخود ارسال می کند. شکل زیر بدافزار را نشان می دهد که از درخواست های HTTP POST برای انتقال داده های دزدیده شده با استفاده از فایل های فشرده استفاده می کند.

اگر رشته “user-agent” را می بینید، Collector Stealer از شناسه استاندارد مرورگر استفاده نمی کند، بلکه از یک رشته سفارشی “uploader” استفاده می کند. فرآیند استخراج داده ها از کانال ارتباطی HTTP استفاده می کند. درخواست‌های HTTP POST توسط Collector Stealer برای استخراج داده‌ها در قالب فشرده (زیپ شده) به پنل خود که آغاز می‌شود. باز کردن زیپ داده ها در خود پنل هکر اتفاق میافتد و داده‌های سرقت شده برای استفاده در پورتال سارق آپلود می شوند.

تصاویر زیر نمونه ای از پنل سارق و نحوه مدیریت اطلاعات سرقت شده را نشان میدهد

بدافزار Collector Stealer فقط یکی از میلیونها بدافزاری است که معرفی شده است ، بدافزارهای بسیاری مانند این بدفزار به سرقت اطلاعات کاربران می پردازند . استفاده از کرک و غیر فعال کردن آنتی ویروس برای نصب فعالسازها این امکان را به آنها میدهد که بدون مشکل در سیستم فعال شوند و اطلاعات را سرقت کنند و یا فعالیت های خرابکارانه دیگری انجام دهند .

به این نکته باید توجه کنید که صرفا نصب آنتی ویروس کافی نیست و حتی برخی از این بدافزارها هیچ وقت با آنتی‌ویروس هم قابل شناسایی نیستند چراکه قابلیت خودتخریبی دارند ، به این معنی که بعد از سرقت اطلاعات خود و تمام ردپای خود را پاک میکند .

پیشنهاد میکنم مقاله آیا صرفا نصب آنتی ویروس کافی است ؟ را مطالعه کنید ، این مقاله به اطلاعات منتشر شده بیش از 12000 کاربر اشاره میکند که به بدافزاری مانند Collector Stealer آلوده شده بودند؛ بسیاری از آنها آنتی ویروس داشتند و حتی برخی بیش از یک آنتی ویروس .

اگر امنیت برای شما مهم است به یاد داشته باشید ، “اولین قدم برای امنیت ، استفاده از یک سیستم عامل اورجینال است “

منبع : VirusBulletin