| 0 |
|
Дослідники в галузі кібербезпеки виявили нового кейлоггера під назвою TinkyWinkey, який націлений на системи Windows і має розширені можливості прихованої дії, повідомляє Oberig IT. Це шкідливе програмне забезпечення складається з двох основних частин: служби Tinky, що відповідає за підтримку постійної присутності в системі шляхом реєстрації як легітимної служби Windows з автоматичним запуском при завантаженні, та компонента Winkey Keylogger, який збирає дані про натискання клавіш.
Механізм кейлоггінгу TinkyWinkey використовує низькорівневі системні хуки для збору всіх натискань клавіш, включаючи спеціальні клавіші, функціональні клавіші та багатомовні входи Unicode. Він динамічно відстежує зміни розкладки клавіатури, забезпечуючи точне ведення журналу при перемиканні користувачами мов або методів введення. Шкідливе ПЗ також співвідносить натискання клавіш з активним вікном на передньому плані, що дозволяє зловмисникам визначати, коли жертви отримують доступ до конфіденційних додатків, таких як банківські портали або поштові клієнти.
Крім перехоплення натискань клавіш, TinkyWinkey виконує комплексне профілювання системи, збираючи детальну інформацію про апаратне та програмне забезпечення, яка допомагає зловмисникам зрозуміти середовище жертви для подальшого використання. Вся перехоплена інформація зберігається у файлах журналу з кодуванням UTF-8 у тимчасових системних каталогах для подальшої екстракції.
TinkyWinkey використовує методи впровадження процесів, вбудовуючи свої скрипти кейлоггера в довірені системні процеси, такі як explorer.exe, що підвищує ефективність ухилення від виявлення традиційними антивірусними інструментами.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

