گزارش Trustwave SpiderLabs هشدار می دهد که هکرها از بدافزار فیشینگ فیس بوک برای سرقت اطلاعات رمزنگاری شده استفاده می کنند.
به طور خلاصه
Trustwave SpiderLabs بدافزار سرقت اطلاعات رمزنگاری شده Ov3r_Stealer را کشف کرد که نشان دهنده افزایش چشمانداز تهدید امنیت کریپتوها است.
شرکت امنیت سایبری Trustwave SpiderLabs الف را کشف کرد بدافزار جدید به نام Ov3r_Stealer طی تحقیقات کمپین Advanced Continual Threat Hunt (ACTH) در اوایل دسامبر 2023.
Ov3r_Stealer توسط بازیگران مخرب ساخته شده است و با هدف پلید طراحی شده است تا اطلاعات هویتی حساس و کیف پول های رمزنگاری شده را از قربانیان ناشناس سرقت کند و آنها را به کانال تلگرامی که توسط عامل تهدید نظارت می شود ارسال کند.
بردار حمله اولیه به یک فریبنده ردیابی شد فیس بوک تبلیغات شغلی به عنوان فرصتی برای یک موقعیت مدیر حساب. افراد کنجکاو، بدون شک از تهدید قریب الوقوع، وسوسه شدند تا روی پیوندهای تعبیه شده در تبلیغات کلیک کنند و آنها را به URL تحویل محتوای مخرب Discord هدایت کنند.
برای اینکه بردار حمله اولیه Malvertisement در محیط قربانی محقق شود، کاربر باید روی پیوند ارائه شده در تبلیغات کلیک کند. از آنجا، آنها از طریق یک سرویس کوتاه کننده URL به یک CDN هدایت می شوند. گرگ مونسون، مدیر تیم اطلاعات تهدید سایبری Trustwave SpiderLabs گفت CDN مشاهده شده در مواردی که ما مشاهده کردیم cdn.discordapp.com بود. Metaverse Post.
«از آنجا، قربانی ممکن است فریب خورده تا بار Ov3r_Stealer را دانلود کند. پس از دانلود، بار بعدی را به عنوان یک فایل کنترل پنل ویندوز (.CPL) بازیابی می کند. در نمونه مشاهده شده، فایل.CPL از طریق یک اسکریپت PowerShell به یک مخزن GitHub متصل می شود تا فایل های مخرب اضافی را دانلود کند.
ذکر این نکته ضروری است که بارگذاری بدافزار بر روی سیستم شامل قاچاق HTML، SVG Smuggling و پنهان کردن فایل LNK است. پس از اجرا، بدافزار یک مکانیسم پایداری را از طریق یک کار برنامه ریزی شده ایجاد می کند و هر 90 ثانیه اجرا می شود.
تهدیدهای سایبری رو به رشد، اقدامات امنیتی پیشگیرانه را به سرعت انجام می دهند
این بدافزارها دادههای حساسی مانند موقعیت جغرافیایی، گذرواژهها، جزئیات کارت اعتباری و موارد دیگر را به کانال تلگرامی که توسط عوامل تهدید نظارت میشود، استخراج میکنند و چشمانداز در حال تحول را برجسته میکنند. تهدیدات اینترنتی و اهمیت اقدامات پیشگیرانه امنیت سایبری.
"در حالی که ما از اهداف عامل تهدید برای جمع آوری اطلاعات سرقت شده از طریق این بدافزار آگاه نیستیم، ما شاهد فروخته شدن اطلاعات مشابه در انجمن های Dark Web مختلف بوده ایم. گرگ مونسون از Trustwave SpiderLabs گفت: اعتبار خرید و فروش در این پلتفرمها میتواند یک بردار دسترسی بالقوه برای گروههای باجافزار برای انجام عملیات باشد. Metaverse Post.
«با توجه به حدس و گمان در مورد نیات عامل تهدیدی که ما دنبال میکردیم، یک انگیزه بالقوه میتواند جمعآوری اعتبار حسابها برای سرویسهای مختلف و سپس اشتراکگذاری و/یا فروش آنها از طریق تلگرام در «Golden Dragon Lounge» باشد. کاربران در این گروه تلگرام اغلب میتوانند از سرویسهای مختلفی مانند نتفلیکس، اسپاتیفای، یوتیوب و سی پنل درخواست کنند.»
علاوه بر این، تحقیقات تیم منجر به نامهای مستعار، کانالهای ارتباطی و مخازن مختلفی شد که توسط بازیگران تهدید استفاده میشد، از جمله نامهایی مانند «Liu Kong»، «MR Meta»، «MeoBlackA» و «John Macollan» که در گروههایی مانند «Pwn3rzs Chat» یافت شدند. ، 'Golden Dragon Lounge'، 'Data Pro' و 'KGB Forums.'
در 18 دسامبر ، نرم افزارهای مخرب برای عموم شناخته شد و در VirusTotal گزارش شد.
عدم قطعیت در مورد نحوه استفاده از دادهها برخی از عوارض را از دیدگاه کاهش میافزاید، اما اقداماتی که یک سازمان باید برای اصلاح انجام دهد باید یکسان باشد. آموزش کاربران برای شناسایی لینکهای مخرب بالقوه و اعمال وصلههای امنیتی برای آسیبپذیریها یکی از اولین گامهایی است که یک سازمان باید برای جلوگیری از حملهای مانند این بردارد.»
وی افزود: «در صورتی که بدافزار با این نوع قابلیت پیدا شود، توصیه میشود رمز عبور کاربران آسیبدیده را بازنشانی کنید، زیرا این اطلاعات میتواند در یک حمله ثانویه با پیامدهای بیشتر مورد استفاده قرار گیرد.»
بدافزار دیگر، Phemedrone، تمام ویژگی های Ov3r_Stealer را به اشتراک می گذارد، اما به زبان دیگری (C#) نوشته شده است. توصیه می شود از طریق تله متری شکار کنید تا هرگونه استفاده احتمالی از این بدافزار و انواع آن در سیستم ها را شناسایی کنید، علیرغم اینکه IOC های فهرست شده احتمالاً به حملات بدافزار فعلی مربوط نیستند.
رفع مسئولیت
در خط با دستورالعمل های پروژه اعتماد، لطفاً توجه داشته باشید که اطلاعات ارائه شده در این صفحه به عنوان مشاوره حقوقی، مالیاتی، سرمایه گذاری، مالی یا هر شکل دیگری در نظر گرفته نشده است و نباید تفسیر شود. مهم است که فقط در موردی سرمایه گذاری کنید که توانایی از دست دادن آن را دارید و در صورت شک و تردید به دنبال مشاوره مالی مستقل باشید. برای کسب اطلاعات بیشتر، پیشنهاد می کنیم به شرایط و ضوابط و همچنین صفحات راهنمایی و پشتیبانی ارائه شده توسط صادرکننده یا تبلیغ کننده مراجعه کنید. MetaversePost متعهد به گزارش دقیق و بی طرفانه است، اما شرایط بازار بدون اطلاع قبلی ممکن است تغییر کند.
درباره نویسنده
کومار یک روزنامهنگار باتجربه فناوری با تخصص در تقاطعهای پویا AI/ML، فناوری بازاریابی، و زمینههای نوظهور مانند رمزنگاری، بلاک چین و NFTs. کومار با بیش از 3 سال تجربه در این صنعت، سابقه اثبات شده ای در ساخت روایت های قانع کننده، انجام مصاحبه های روشنگرانه و ارائه بینش های جامع ایجاد کرده است. تخصص کومار در تولید محتوای با تاثیر بالا، از جمله مقالات، گزارشها و انتشارات تحقیقاتی برای پلتفرمهای صنعتی برجسته است. کومار با مجموعه ای از مهارت های منحصر به فرد که دانش فنی و داستان سرایی را با هم ترکیب می کند، در انتقال مفاهیم پیچیده فناوری به مخاطبان مختلف به شیوه ای واضح و جذاب برتری می یابد.
مقالات بیشترکومار یک روزنامهنگار باتجربه فناوری با تخصص در تقاطعهای پویا AI/ML، فناوری بازاریابی، و زمینههای نوظهور مانند رمزنگاری، بلاک چین و NFTs. کومار با بیش از 3 سال تجربه در این صنعت، سابقه اثبات شده ای در ساخت روایت های قانع کننده، انجام مصاحبه های روشنگرانه و ارائه بینش های جامع ایجاد کرده است. تخصص کومار در تولید محتوای با تاثیر بالا، از جمله مقالات، گزارشها و انتشارات تحقیقاتی برای پلتفرمهای صنعتی برجسته است. کومار با مجموعه ای از مهارت های منحصر به فرد که دانش فنی و داستان سرایی را با هم ترکیب می کند، در انتقال مفاهیم پیچیده فناوری به مخاطبان مختلف به شیوه ای واضح و جذاب برتری می یابد.