Co warto wiedzieć o Peaklight: nowe ukryte złośliwe oprogramowanie atakuje nielegalne pobieranie filmów

W przypadku nielegalnego pobierania multimediów zawsze istnieje ryzyko, że pobierzesz więcej danych, niż się spodziewałeś. Twórcy złośliwego oprogramowania uwielbiają dołączać swoje złośliwe oprogramowanie do fałszywych plików multimedialnych, aby nakłonić ludzi do ich pobrania.

Teraz nowy atak o nazwie Peaklight staje się coraz bardziej popularny i wymierzony jest w osoby nielegalnie pobierające filmy.

Czym jest Peaklight?

Co warto wiedzieć o Peaklight: nowe ukryte złośliwe oprogramowanie atakuje nielegalne pobieranie filmów
Przykład kodu Peaklight

Peaklight to złośliwa aplikacja, ale sama nie jest w stanie wyrządzić żadnych szkód. Zamiast tego działa jako program pobierający i instaluje szkodliwe procesy na Twoim komputerze. Jeśli wyobrazisz sobie Peaklight jako broń, a wystrzeliwane przez nią kule jako złośliwe oprogramowanie, będziesz miał pojęcie, co on robi.

Google poinformowało, że liczba ataków Peaklight na systemy ludzkie drastycznie wzrosła. A co gorsza dla osób naruszających prawa autorskie, atak ten skierowany jest szczególnie do osób chcących nielegalnie pobierać filmy.

Jak działa atak Peaklight?

Co warto wiedzieć o Peaklight: nowe ukryte złośliwe oprogramowanie atakuje nielegalne pobieranie filmów
Proces Peaklight

Program Peaklight Downloader dostaje się do systemów użytkowników, wykorzystując podstępną sztuczkę. Osoba o złych zamiarach przesyła plik LNK z niestandardową ikoną udającą plik filmowy. Pliki LNK same w sobie nie są złośliwe, ale twórcy złośliwego oprogramowania mogą zaprogramować je do wykonywania złośliwych działań. W tym przypadku plik LNK jest zaprogramowany tak, aby otworzyć program PowerShell i użyć go do pobrania Peaklight.

Gdy złośliwy agent zastawi pułapkę, musi poczekać, aż ktoś ją uruchomi.

Ofiary pirackich pobrań filmów

Atak rozpoczyna się, gdy ktoś wyszukuje w sieci film do nielegalnego pobrania. Odwiedzają witrynę internetową, która wykonuje automatyczne pobieranie, a następnie atak Peaklight jest dostarczany do ich systemu w postaci pliku ZIP.

Wewnątrz pliku ZIP znajduje się plik LNK udający plik filmowy. Ofiara może sądzić, że pobrała interesujący ją film i kliknąć dwukrotnie plik, aby go otworzyć. Spowoduje to aktywację skryptu w pliku LINK.

Ofiara aktywuje pobrany plik LNK

Gdy plik LNK jest już aktywny, zostanie otwarty program PowerShell i wyświetlone zostanie polecenie pobrania programu Peaklight. Stosuje specjalne taktyki, aby zmylić aplikacje antywirusowe i ukryć swoje przeznaczenie.

Peaklight działa wyłącznie w pamięci komputera, aby ukryć ślady, zamiast uruchamiać się w pamięci docelowej. To szczególnie skuteczna sztuczka, którą złośliwe oprogramowanie wykorzystuje, aby utrudnić swoje wykrycie, ponieważ oprogramowanie antywirusowe systemu musi aktywnie skanować pamięć RAM, aby wykryć obecność Peaklight.

Peaklight pobiera swoje ładunki na komputer docelowy

Po uruchomieniu Peaklight na komputerze docelowym, program szybko sprawdza, czy na komputerze zostały zainstalowane ładunki. W przeciwnym razie rozpocznie się pobieranie i uruchamianie złośliwych usług. Google wykryło pobieranie LUMMAC.V2, SHADOWADDER i CRYPTBOT, których celem jest kradzież informacji, np. portfeli kryptowalutowych.

Jak uniknąć zarażenia się Peaklightem

Niestety, piractwo filmów i oprogramowania w sieci jest niebezpieczne, nie wspominając już o tym, że nielegalne. W Internecie działa wielu złośliwych użytkowników, których celem jest wykorzystanie osób poszukujących popularnych filmów online i nakłonienie ich do pobrania złośliwych plików. Jeśli więc nie łamiesz praw autorskich, trzymaj się z daleka od Peaklight.

Nawet jeśli nie pobierasz nielegalnych plików, jest to dobra lekcja, jak sobie radzić z automatycznym pobieraniem. Jeśli odwiedzasz stronę internetową i zauważysz, że automatycznie pobiera ona coś na Twój komputer bez Twojej zgody, zachowaj szczególną ostrożność.

Czasami automatyczne pobieranie jest całkowicie bezpieczne. Na przykład, jeśli znajdziesz plik PDF w wyszukiwarce Google i klikniesz link, Twoja przeglądarka może automatycznie pobrać plik na dysk twardy. Jeśli jednak pobrany plik zawiera coś, co możesz uruchomić, najlepiej go usunąć.

Szkodliwe oprogramowanie Peaklight jest szczególnie niebezpieczne, ponieważ atakuje osoby szukające łatwego sposobu na zdobycie darmowego filmu. Jeśli obawiasz się, że Twój system może zostać zainfekowany złośliwym oprogramowaniem, zawsze korzystaj z multimediów w sposób legalny i upewnij się, że każdy, kto korzysta z Twojego komputera, robi to samo.

Sign up and earn $1000 a day ⋙

Leave a Comment

Jak dodać Kosz do Eksploratora plików

Jak dodać Kosz do Eksploratora plików

W tym przewodniku znajdziesz wszystkie kroki potrzebne do wyświetlenia Kosza w Eksploratorze plików, niezależnie od tego, czy używasz systemu Windows 10 czy Windows 11.

Co warto wiedzieć o Peaklight: nowe ukryte złośliwe oprogramowanie atakuje nielegalne pobieranie filmów

Co warto wiedzieć o Peaklight: nowe ukryte złośliwe oprogramowanie atakuje nielegalne pobieranie filmów

Teraz nowy atak o nazwie Peaklight staje się coraz bardziej popularny i wymierzony jest w osoby nielegalnie pobierające filmy.

Bluetooth 6.0 wprowadza nową technologię, która pomaga Apple ulepszyć sieć Znajdź mój

Bluetooth 6.0 wprowadza nową technologię, która pomaga Apple ulepszyć sieć Znajdź mój

Grupa specjalistów ds. technologii Bluetooth (Bluetooth SIG) opublikowała w tym tygodniu specyfikacje kolejnej generacji technologii, zwanej Bluetooth 6.0.

Jak używać abstrakcyjnych obrazów do tworzenia tapet na telefon

Jak używać abstrakcyjnych obrazów do tworzenia tapet na telefon

Możesz stworzyć własną tapetę na telefon ze zdjęć abstrakcyjnych. Nie dość, że są piękne, to jeszcze proces ich tworzenia jest bardzo przyjemny.

Dlaczego wybór odpowiedniej ładowarki jest trudniejszy niż być powinien?

Dlaczego wybór odpowiedniej ładowarki jest trudniejszy niż być powinien?

Wybór niewłaściwej ładowarki może spowodować powolne ładowanie urządzenia, a nawet jego uszkodzenie. Przy tak wielu dostępnych opcjach i podobnych produktach znalezienie właściwego produktu jest trudniejsze niż kiedykolwiek.

Użytkownicy będą mogli wkrótce zobaczyć komentarze na Instagramie w wątkach

Użytkownicy będą mogli wkrótce zobaczyć komentarze na Instagramie w wątkach

Według Alessandro Paluzziego, który regularnie analizuje aplikacje społecznościowe Meta w poszukiwaniu nadchodzących funkcji, Instagram może wprowadzić możliwość udostępniania komentarzy do innych postów na Instagramie w wątku Threads.

Lista funkcji, których użytkownicy oczekują od Apple Intelligence

Lista funkcji, których użytkownicy oczekują od Apple Intelligence

Premiera Apple Intelligence wywołała wiele emocji, lecz nadal jest wiele do zrobienia. Apple mogłoby dodać kilka funkcji, które uczyniłyby go jeszcze lepszym.

Statystyki wiadomości na Facebooku, aby zobaczyć, kto wysyła najwięcej wiadomości na Facebooku

Statystyki wiadomości na Facebooku, aby zobaczyć, kto wysyła najwięcej wiadomości na Facebooku

Facebook Messenger jest obecnie najpopularniejszą aplikacją do przesyłania wiadomości. Czy wiesz, kto pisze do Ciebie najczęściej? Poniższy artykuł pomoże czytelnikom dowiedzieć się, kto pisze najwięcej wiadomości tekstowych na Messengerze.

Dlaczego Rozmycie soczewkowe to narzędzie Photoshopa służące do artystycznej edycji zdjęć?

Dlaczego Rozmycie soczewkowe to narzędzie Photoshopa służące do artystycznej edycji zdjęć?

Narzędzie Rozmycie soczewkowe firmy Adobe ułatwia przeglądanie zdjęć, dodając im głębi i ostrości.

Jak bezpośrednio tłumaczyć Apple Podcasts

Jak bezpośrednio tłumaczyć Apple Podcasts

W systemie iOS 17.4 do Apple Podcasts dodano funkcję tłumaczenia na żywo. Możemy wybrać języki, w których chcesz tłumaczyć treść podcastu, którego słuchasz.

Amerykańska firma opracowuje baterię jądrową, która może działać nieprzerwanie przez 50 lat

Amerykańska firma opracowuje baterię jądrową, która może działać nieprzerwanie przez 50 lat

Dwie amerykańskie firmy Kronos Advanced Technologies i Yasheng Group współpracują nad opracowaniem baterii jądrowych, które mogą działać nieprzerwanie przez dziesiątki lat bez ładowania, co pozwoliłoby im zbliżyć się do Chin.

Zabójcze ptaki oślepiają i zabijają jadowite afrykańskie węże

Zabójcze ptaki oślepiają i zabijają jadowite afrykańskie węże

Pomimo posiadania niezwykle niebezpiecznego jadu, wąż drzewny może znieść jedynie „niebiańskie” dziobnięcia wroga w oczy i głowę.

ChatGPT zniszczy te 4 typy witryn

ChatGPT zniszczy te 4 typy witryn

Chatboty oparte na sztucznej inteligencji całkowicie zmieniają sposób, w jaki użytkownicy wchodzą w interakcje ze stronami internetowymi, sprawiając, że niektóre typy stron internetowych stają się przestarzałe.

6 największych problemów z korzystaniem z narzędzi do ulepszania zdjęć AI za pomocą jednego kliknięcia

6 największych problemów z korzystaniem z narzędzi do ulepszania zdjęć AI za pomocą jednego kliknięcia

Narzędzia do ulepszania zdjęć oparte na sztucznej inteligencji obiecują udoskonalenie Twoich zdjęć za pomocą jednego kliknięcia. Jednak mimo że narzędzia te są bardzo wygodne, ich używanie wciąż wiąże się z pewnymi problemami.

Jax DTCL sezon 8: Budowa, drużyna Fighter Jax

Jax DTCL sezon 8: Budowa, drużyna Fighter Jax

Jax DTCL w sezonie 8 jest carry, mimo że jest wojownikiem, jego umiejętności zwiększają obrażenia z czasem i to jest główny powód, dla którego łatwo zmienia się w carry.