Novinky Technika
Února 06, 2024

Hackeři používají Facebook phishingový malware ke krádeži kryptografických údajů, varuje Trustwave SpiderLabs Report

Stručně

Trustwave SpiderLabs objevil malware Ov3r_Stealer, který kradl kryptografické údaje, a upozornil tak na nárůst v oblasti krypto bezpečnostních hrozeb.

Hackeři používají Facebook phishingový malware ke krádeži kryptografických údajů, varuje zpráva Trustwave SpiderLabs

Společnost zabývající se kybernetickou bezpečností Trustwave SpiderLabs objevil a nový malware jmenoval Ov3r_Stealer během vyšetřování kampaně Advanced Continual Threat Hunt (ACTH) na začátku prosince 2023.

Ov3r_Stealer je vytvořen zlomyslnými herci a je navržen s nekalým účelem ukrást citlivé přihlašovací údaje a kryptoměnové peněženky nic netušícím obětem a poslat je na kanál telegramu monitorovaný aktérem hrozby.

Počáteční vektor útoku byl vysledován zpět k podvodníkovi facebook pracovní inzerát maskující se jako příležitost pro pozici Account Manager. Zaujatí jedinci, nic netušící o hrozící hrozbě, byli nalákáni ke klikání na odkazy vložené do reklamy a přesměrování na adresu URL pro doručování škodlivého obsahu Discord.

„Aby byl vektor počátečního útoku Malvertisement realizován v prostředí oběti, musel by uživatel kliknout na odkaz uvedený v reklamě. Odtud by byli přesměrováni přes službu zkracování URL na CDN. CDN pozorovaná v případech, které jsme pozorovali, byla cdn.discordapp.com,“ řekl Greg Monson, manažer týmu kybernetických hrozeb Trustwave SpiderLabs. Metaverse Post.

„Odtud může být oběť podvedena ke stažení užitečného zatížení Ov3r_Stealer. Po stažení načte další datovou část jako soubor ovládacího panelu Windows (.CPL). V pozorovaném případě se soubor .CPL připojuje k úložišti GitHub prostřednictvím skriptu PowerShell a stahuje další škodlivé soubory,“ dodal Monson.

Je důležité si uvědomit, že načítání malwaru do systému zahrnuje pašování HTML, pašování SVG a maskování souborů LNK. Po spuštění vytvoří malware mechanismus perzistence prostřednictvím naplánované úlohy a spustí se každých 90 sekund.

Rostoucí kybernetické hrozby Rychlá proaktivní bezpečnostní opatření

Tyto malware exfiltrují citlivá data, jako je geolokace, hesla, údaje o kreditních kartách a další, do telegramového kanálu monitorovaného aktéry hrozeb, čímž zvýrazňují vyvíjející se prostředí kybernetické hrozby a význam proaktivních opatření v oblasti kybernetické bezpečnosti.

„Ačkoli si nejsme vědomi úmyslů, které měl aktér hrozby za shromažďováním informací ukradených prostřednictvím tohoto malwaru, viděli jsme podobné informace prodávat na různých fórech Dark Web. Pověření zakoupená a prodaná na těchto platformách mohou být potenciálním přístupovým vektorem pro skupiny ransomwaru k provádění operací,“ řekl Greg Monson z Trustwave SpiderLabs. Metaverse Post.

„Pokud jde o spekulace o záměrech aktéra hrozby, kterého jsme sledovali, potenciální motivací by mohlo být získávání přihlašovacích údajů k různým službám a jejich sdílení a/nebo prodej prostřednictvím telegramu v ‚Golden Dragon Lounge‘. Uživatelé v této skupině telegramů se často setkávají s žádostí o různé služby, jako jsou Netflix, Spotify, YouTube a cPanel,“ dodal.

Vyšetřování týmu navíc vedlo k různým aliasům, komunikačním kanálům a úložištím používaným aktéry hrozeb, včetně aliasů jako „Liu Kong“, „MR Meta“, MeoBlackA a „John Macollan“ nalezených ve skupinách jako „Pwn3rzs Chat“. “, „Golden Dragon Lounge“, „Data Pro“ a „Fóra KGB“.

18. prosince malware se stal známým veřejnosti a byl hlášen v VirusTotal.

„Nejistota ohledně toho, jak budou data použita, přináší určité komplikace z hlediska zmírňování, ale kroky, které by organizace měla podniknout k nápravě, by měly být stejné. Školení uživatelů k identifikaci potenciálně škodlivých odkazů a použití bezpečnostních záplat na zranitelnost je jedním z prvních kroků, které by organizace měla podniknout, aby zabránila takovému útoku,“ řekl Monson.

"V případě, že bude nalezen malware s tímto typem schopnosti, bylo by vhodné resetovat heslo postižených uživatelů, protože tyto informace by mohly být použity v sekundárním útoku s většími důsledky," dodal.

Další malware, Phemedrone, sdílí všechny vlastnosti Ov3r_Stealer, ale je napsán v jiném jazyce (C#). Doporučuje se vyhledávat pomocí telemetrie, abyste identifikovali jakékoli potenciální použití tohoto malwaru a jeho variant v systémech, přestože uvedené IOC nemusí být relevantní pro současné útoky malwaru.

Odmítnutí odpovědnosti

V souladu s Pokyny k projektu Trust, prosím vezměte na vědomí, že informace uvedené na této stránce nejsou určeny a neměly by být vykládány jako právní, daňové, investiční, finanční nebo jakékoli jiné formy poradenství. Je důležité investovat jen to, co si můžete dovolit ztratit, a v případě pochybností vyhledat nezávislé finanční poradenství. Pro další informace doporučujeme nahlédnout do smluvních podmínek a také na stránky nápovědy a podpory poskytnuté vydavatelem nebo inzerentem. MetaversePost se zavázala poskytovat přesné a nezaujaté zprávy, ale podmínky na trhu se mohou bez upozornění změnit.

O autorovi

Kumar je zkušený technický novinář se specializací na dynamické průniky AI/ML, marketingové technologie a nově vznikající obory, jako jsou kryptoměny, blockchain a NFTs. S více než 3 lety zkušeností v oboru si Kumar vytvořil prokazatelné výsledky ve vytváření působivých příběhů, vedení zasvěcených rozhovorů a poskytování komplexních poznatků. Kumarova odbornost spočívá ve vytváření vysoce působivého obsahu, včetně článků, zpráv a výzkumných publikací pro prominentní průmyslové platformy. Díky jedinečné sadě dovedností, které kombinují technické znalosti a vyprávění příběhů, Kumar vyniká v komunikaci složitých technologických konceptů pro různé publikum jasným a poutavým způsobem.

Další články
Kumar Gandharv
Kumar Gandharv

Kumar je zkušený technický novinář se specializací na dynamické průniky AI/ML, marketingové technologie a nově vznikající obory, jako jsou kryptoměny, blockchain a NFTs. S více než 3 lety zkušeností v oboru si Kumar vytvořil prokazatelné výsledky ve vytváření působivých příběhů, vedení zasvěcených rozhovorů a poskytování komplexních poznatků. Kumarova odbornost spočívá ve vytváření vysoce působivého obsahu, včetně článků, zpráv a výzkumných publikací pro prominentní průmyslové platformy. Díky jedinečné sadě dovedností, které kombinují technické znalosti a vyprávění příběhů, Kumar vyniká v komunikaci složitých technologických konceptů pro různé publikum jasným a poutavým způsobem.

Institucionální apetit roste směrem k bitcoinovým ETF uprostřed volatility

Zveřejnění prostřednictvím podání 13F odhaluje, že pozoruhodní institucionální investoři fušují do bitcoinových ETF, což podtrhuje rostoucí akceptaci...

Vědět více

Přichází den odsouzení: Osud CZ visí v rovnováze, protože americký soud zvažuje žalobu ministerstva spravedlnosti

Changpeng Zhao je dnes připraven čelit rozsudku u amerického soudu v Seattlu.

Vědět více
Připojte se k naší komunitě inovativních technologií
Více
Dozvědět se více
Uvnitř Wall Street Memes (WSM): Odhalení titulků
Business Trhy Příběhy a recenze Technika
Uvnitř Wall Street Memes (WSM): Odhalení titulků
7
Objevte Crypto Whales: Kdo je kdo na trhu
Business Trhy Příběhy a recenze Technika
Objevte Crypto Whales: Kdo je kdo na trhu
7
Orbiter Finance spolupracuje se sítí Bitcoin Layer 2 Zulu a nasazuje na Is Lwazi Testnet
Business Novinky Technika
Orbiter Finance spolupracuje se sítí Bitcoin Layer 2 Zulu a nasazuje na Is Lwazi Testnet 
7
Crypto Exchange Bybit integruje USDe společnosti Ethena Labs jako kolaterál, umožňuje obchodní páry BTC-USDe a ETH-USDe
Trhy Novinky Technika
Crypto Exchange Bybit integruje USDe společnosti Ethena Labs jako kolaterál, umožňuje obchodní páry BTC-USDe a ETH-USDe
7
CRYPTOMERIA LABS PTE. LTD.