Informe de notícies Tecnologia
Febrer 06, 2024

Els pirates informàtics estan utilitzant programari maliciós de phishing de Facebook per robar credencials de criptografia, adverteix l'informe Trustwave SpiderLabs

En breu

Trustwave SpiderLabs va descobrir Ov3r_Stealer de programari maliciós robant credencials criptogràfiques, posant de manifest l'augment del panorama de les amenaces de seguretat cripto.

Els pirates informàtics estan utilitzant programari maliciós de pesca de Facebook per robar credencials de criptografia, adverteix l'informe de Trustwave SpiderLabs

Empresa de ciberseguretat Trustwave SpiderLabs va descobrir a programari maliciós nou anomenat Ov3r_Stealer durant una investigació de la campanya Advanced Continual Threat Hunt (ACTH) a principis de desembre de 2023.

Ov3r_Stealer està creat per actors maliciosos i està dissenyat amb un propòsit nefast per robar credencials sensibles i carteres de criptomoneda de víctimes desprevingudes i enviar-les a un canal de Telegram supervisat per l'actor de l'amenaça.

El vector d'atac inicial es va remuntar a un enganyós Facebook anunci de feina disfressat com una oportunitat per a una posició de gestor de comptes. Els individus intrigats, sense sospitar de l'amenaça imminent, van ser seduïts per fer clic als enllaços incrustats a l'anunci, redirigint-los a un URL de lliurament de contingut maliciós de Discord.

"Perquè el vector d'atac inicial de Malvertisement es realitzi a l'entorn de la víctima, l'usuari hauria de fer clic a l'enllaç que es proporciona a l'anunci. A partir d'aquí, es redirigirien mitjançant un servei d'escurçament d'URL a un CDN. El CDN observat en els casos que vam observar era cdn.discordapp.com ", va dir Greg Monson, gerent de l'equip d'intel·ligència d'amenaces cibernètiques de Trustwave SpiderLabs. Metaverse Post.

"A partir d'aquí, la víctima pot ser enganyada perquè descarregui la càrrega útil d'Ov3r_Stealer. Un cop descarregat, recuperarà la següent càrrega útil com a fitxer del tauler de control de Windows (.CPL). En el cas observat, el fitxer.CPL es connecta a un dipòsit de GitHub mitjançant un script de PowerShell per descarregar fitxers maliciosos addicionals", va afegir Monson.

És important tenir en compte que la càrrega de programari maliciós al sistema inclou el contraban HTML, el contraban SVG i l'emmascarament de fitxers LNK. Un cop executat, el programari maliciós crea un mecanisme de persistència mitjançant una tasca programada i s'executa cada 90 segons.

Les creixents amenaces cibernètiques demanen mesures de seguretat proactives

Aquests programes maliciosos s'exfiltreu dades sensibles com la geolocalització, les contrasenyes, els detalls de la targeta de crèdit i molt més a un canal de Telegram supervisat per agents d'amenaça, posant de manifest el panorama en evolució de amenaces cibernètiques i la importància de les mesures proactives de ciberseguretat.

"Tot i que no som conscients de les intencions que l'actor de l'amenaça tenia darrere de recollir la informació robada a través d'aquest programari maliciós, hem vist que es venia informació similar a diversos fòrums de la web fosca. Les credencials comprades i venudes en aquestes plataformes poden ser un vector d'accés potencial per als grups de ransomware per dur a terme operacions", va dir Greg Monson, de Trustwave SpiderLabs. Metaverse Post.

"Sobre l'especulació sobre les intencions de l'actor d'amenaça que estàvem rastrejant, una motivació potencial podria ser la recollida de credencials del compte a diversos serveis i després compartir-les i/o vendre-les a través de Telegram al 'Golden Dragon Lounge'. Sovint es poden trobar usuaris d'aquest grup de telegrams sol·licitant diferents serveis, com Netflix, Spotify, YouTube i cPanel", va afegir.

A més, la investigació de l'equip va donar lloc a diversos àlies, canals de comunicació i repositoris utilitzats pels actors de l'amenaça, inclosos àlies com "Liu Kong", "MR Meta", MeoBlackA i "John Macallan" que es troben en grups com "Pwn3rzs Chat". ,' 'Golden Dragon Lounge', 'Data Pro' i 'KGB Forums'.

El 18 de desembre, el el malware es va donar a conèixer al públic i es va informar a VirusTotal.

"La incertesa de com s'utilitzaran les dades afegeix algunes complicacions des del punt de vista de la mitigació, però els passos que una organització hauria de prendre per corregir haurien de ser els mateixos. Entrenar els usuaris per identificar enllaços potencialment maliciosos i aplicar pedaços de seguretat per a vulnerabilitats és un dels primers passos que una organització hauria de fer per prevenir un atac com aquest", va dir Monson.

"En cas que es trobi programari maliciós amb aquest tipus de capacitat, seria recomanable restablir la contrasenya dels usuaris afectats, ja que aquesta informació es podria utilitzar en un atac secundari amb majors implicacions", ha afegit.

Un altre programari maliciós, Phhemedrone, comparteix totes les característiques d'Ov3r_Stealer però està escrit en un llenguatge diferent (C#). Es recomana cercar la telemetria per identificar qualsevol ús potencial d'aquest programari maliciós i les seves variants als sistemes, tot i que els IOC enumerats possiblement no siguin rellevants per als atacs de programari maliciós actuals.

renúncia

En línia amb la Directrius del projecte Trust, si us plau, tingueu en compte que la informació proporcionada en aquesta pàgina no pretén ni s'ha d'interpretar com a assessorament legal, fiscal, d'inversió, financer o de cap altra forma. És important invertir només el que et pots permetre perdre i buscar assessorament financer independent si tens dubtes. Per obtenir més informació, us suggerim que feu referència als termes i condicions, així com a les pàgines d'ajuda i assistència proporcionades per l'emissor o l'anunciant. MetaversePost es compromet a fer informes precisos i imparcials, però les condicions del mercat estan subjectes a canvis sense previ avís.

About The Autor

Kumar és un periodista tecnològic experimentat amb una especialització en les interseccions dinàmiques d'IA/ML, tecnologia de màrqueting i camps emergents com ara cripto, blockchain i NFTs. Amb més de 3 anys d'experiència en el sector, Kumar ha establert una trajectòria demostrada en l'elaboració de narracions convincents, la realització d'entrevistes minucioses i l'oferiment d'informació exhaustiva. L'experiència de Kumar rau en la producció de contingut d'alt impacte, inclosos articles, informes i publicacions de recerca per a plataformes de la indústria destacades. Amb un conjunt d'habilitats únics que combina coneixements tècnics i narració, Kumar destaca per comunicar conceptes tecnològics complexos a diversos públics d'una manera clara i atractiva.

més articles
Kumar Gandharv
Kumar Gandharv

Kumar és un periodista tecnològic experimentat amb una especialització en les interseccions dinàmiques d'IA/ML, tecnologia de màrqueting i camps emergents com ara cripto, blockchain i NFTs. Amb més de 3 anys d'experiència en el sector, Kumar ha establert una trajectòria demostrada en l'elaboració de narracions convincents, la realització d'entrevistes minucioses i l'oferiment d'informació exhaustiva. L'experiència de Kumar rau en la producció de contingut d'alt impacte, inclosos articles, informes i publicacions de recerca per a plataformes de la indústria destacades. Amb un conjunt d'habilitats únics que combina coneixements tècnics i narració, Kumar destaca per comunicar conceptes tecnològics complexos a diversos públics d'una manera clara i atractiva.

L'apetit institucional creix cap als ETF de Bitcoin enmig de la volatilitat

Les divulgacions a través de les presentacions 13F revelen inversors institucionals notables que s'estan incursionant en els ETF de Bitcoin, subratllant una acceptació creixent de...

saber Més

Arriba el dia de la sentència: el destí de CZ està en equilibri mentre el tribunal nord-americà considera la petició del DOJ

Changpeng Zhao està a punt d'enfrontar-se avui a la sentència en un tribunal dels Estats Units a Seattle.

saber Més
Uneix-te a la nostra comunitat tecnològica innovadora
Més...
Llegeix més
Nexo inicia 'The Hunt' per recompensar els usuaris amb 12 milions de dòlars en fitxes NEXO per participar amb el seu ecosistema
mercats Informe de notícies Tecnologia
Nexo inicia 'The Hunt' per recompensar els usuaris amb 12 milions de dòlars en fitxes NEXO per participar amb el seu ecosistema
Pot 8, 2024
El Revolut X Exchange de Revolut atrau els comerciants de criptografia amb zero comissions de fabricant i analítiques avançades
mercats Software Històries i ressenyes Tecnologia
El Revolut X Exchange de Revolut atrau els comerciants de criptografia amb zero comissions de fabricant i analítiques avançades
Pot 8, 2024
La plataforma de comerç criptogràfic BitMEX estrena el comerç d'opcions amb 0 comissions i incentius en efectiu
Negocis mercats Informe de notícies
La plataforma de comerç criptogràfic BitMEX estrena el comerç d'opcions amb 0 comissions i incentius en efectiu
Pot 8, 2024
Lisk fa la transició oficial a Ethereum Layer 2 i presenta Core v4.0.6
Informe de notícies Tecnologia
Lisk fa la transició oficial a Ethereum Layer 2 i presenta Core v4.0.6
Pot 8, 2024
CRYPTOMERIA LABS PTE. LTD.