Новостной репортаж Технологии
06 февраля 2024

Хакеры используют фишинговое ПО Facebook для кражи криптовалютных учетных данных, предупреждает отчет Trustwave SpiderLabs

Коротко

Trustwave SpiderLabs обнаружила вредоносное ПО Ov3r_Stealer, крадущее крипто-учетные данные, что подчеркивает рост количества угроз криптобезопасности.

Хакеры используют фишинговое вредоносное ПО Facebook для кражи криптографических учетных данных, предупреждает отчет Trustwave SpiderLabs

Компания кибербезопасности Trustwave SpiderLabs обнаружил новые вредоносные программы назван Ov3r_Stealer во время расследования кампании Advanced Continual Threat Hunt (ACTH) в начале декабря 2023 года.

Ov3r_Stealer создан злоумышленниками и преследует гнусную цель — украсть конфиденциальные учетные данные и криптовалютные кошельки у ничего не подозревающих жертв и отправить их на канал Telegram, контролируемый злоумышленником.

Первоначальный вектор атаки был связан с обманным что его цель объявление о работе, маскирующееся под возможность занять должность менеджера по работе с клиентами. Заинтригованные люди, не подозревавшие о надвигающейся угрозе, были склонны нажимать на ссылки, встроенные в рекламу, перенаправляя их на вредоносный URL-адрес доставки контента Discord.

«Чтобы первоначальный вектор атаки Malvertisement был реализован в среде жертвы, пользователю необходимо щелкнуть ссылку, указанную в рекламном объявлении. Оттуда они будут перенаправлены через службу сокращения URL-адресов в CDN. CDN, наблюдаемая в наблюдаемых нами случаях, называлась cdn.discordapp.com», — рассказал Грег Монсон, менеджер группы по анализу киберугроз Trustwave SpiderLabs. Metaverse Post.

«Оттуда жертву можно обманом заставить загрузить полезную нагрузку Ov3r_Stealer. После загрузки он получит следующую полезную нагрузку в виде файла панели управления Windows (.CPL). В наблюдаемом случае файл .CPL подключается к репозиторию GitHub через сценарий PowerShell для загрузки дополнительных вредоносных файлов», — добавил Монсон.

Важно отметить, что загрузка вредоносного ПО в систему включает в себя HTML Smuggling, SVG Smuggling и маскировку файлов LNK. После запуска вредоносная программа создает механизм сохранения с помощью запланированного задания и запускается каждые 90 секунд.

Рост киберугроз требует принятия превентивных мер безопасности

Эти вредоносные программы переносят конфиденциальные данные, такие как геолокация, пароли, данные кредитных карт и многое другое, в канал Telegram, который контролируется злоумышленниками, подчеркивая развивающуюся ситуацию в сфере кибербезопасности. кибер-угрозы и важность превентивных мер кибербезопасности.

«Хотя нам неизвестны намерения злоумышленника по сбору информации, украденной с помощью этого вредоносного ПО, мы видели, как подобная информация продавалась на различных форумах даркнета. Учетные данные, купленные и проданные на этих платформах, могут стать потенциальным вектором доступа для групп вымогателей для проведения операций», — сказал Грег Монсон из Trustwave SpiderLabs. Metaverse Post.

«Что касается предположений о намерениях злоумышленника, которого мы отслеживали, потенциальной мотивацией может быть сбор учетных данных учетных записей различных сервисов, а затем обмен и/или продажа их через Telegram в «Golden Dragon Lounge». Пользователей в этой группе Telegram часто просят использовать различные сервисы, такие как Netflix, Spotify, YouTube и cPanel», — добавил он.

Более того, расследование, проведенное командой, привело к обнаружению различных псевдонимов, каналов связи и репозиториев, используемых злоумышленниками, включая такие псевдонимы, как «Liu Kong», «MR Meta», MeoBlackA и «John Macollan», обнаруженные в таких группах, как «Pwn3rzs Chat». », «Golden Dragon Lounge», «Data Pro» и «Форумы КГБ».

В декабре 18, вредоносных программ стал известен общественности и был опубликован в VirusTotal.

«Неопределенность того, как будут использоваться данные, действительно добавляет некоторых сложностей с точки зрения смягчения последствий, но шаги, которые организация должна предпринять для исправления ситуации, должны быть одинаковыми. Обучение пользователей выявлению потенциально вредоносных ссылок и установке исправлений безопасности для устранения уязвимостей — это один из первых шагов, которые организация должна предпринять для предотвращения подобных атак», — сказал Монсон.

«В случае обнаружения вредоносного ПО с такими возможностями было бы целесообразно сбросить пароли затронутых пользователей, поскольку эта информация может быть использована во вторичной атаке с более серьезными последствиями», — добавил он.

Другая вредоносная программа, Phemedrone, имеет все характеристики Ov3r_Stealer, но написана на другом языке (C#). Рекомендуется просмотреть телеметрию, чтобы выявить любое потенциальное использование этого вредоносного ПО и его вариантов в системах, несмотря на то, что перечисленные IOC, возможно, не имеют отношения к текущим атакам вредоносного ПО.

Отказ от ответственности

В соответствии с Руководство трастового проектаОбратите внимание, что информация, представленная на этой странице, не предназначена и не должна интерпретироваться как юридическая, налоговая, инвестиционная, финансовая или любая другая форма консультации. Важно инвестировать только то, что вы можете позволить себе потерять, и обращаться за независимой финансовой консультацией, если у вас есть какие-либо сомнения. Для получения дополнительной информации мы предлагаем обратиться к положениям и условиям, а также к страницам справки и поддержки, предоставленным эмитентом или рекламодателем. MetaversePost стремится предоставлять точную и объективную отчетность, однако рыночные условия могут быть изменены без предварительного уведомления.

Об авторе

Кумар — опытный технический журналист, специализирующийся на динамических пересечениях искусственного интеллекта и машинного обучения, маркетинговых технологий и новых областях, таких как криптография, блокчейн и NFTс. Имея более чем трехлетний опыт работы в отрасли, Кумар зарекомендовал себя в создании убедительных повествований, проведении содержательных интервью и предоставлении всеобъемлющей информации. Опыт Кумара заключается в создании эффективного контента, включая статьи, отчеты и исследовательские публикации для известных отраслевых платформ. Обладая уникальным набором навыков, сочетающим в себе технические знания и умение рассказывать истории, Кумар преуспевает в ясной и увлекательной передаче сложных технологических концепций разнообразной аудитории.

Другие статьи
Кумар Гандхарв
Кумар Гандхарв

Кумар — опытный технический журналист, специализирующийся на динамических пересечениях искусственного интеллекта и машинного обучения, маркетинговых технологий и новых областях, таких как криптография, блокчейн и NFTс. Имея более чем трехлетний опыт работы в отрасли, Кумар зарекомендовал себя в создании убедительных повествований, проведении содержательных интервью и предоставлении всеобъемлющей информации. Опыт Кумара заключается в создании эффективного контента, включая статьи, отчеты и исследовательские публикации для известных отраслевых платформ. Обладая уникальным набором навыков, сочетающим в себе технические знания и умение рассказывать истории, Кумар преуспевает в ясной и увлекательной передаче сложных технологических концепций разнообразной аудитории.

Hot Stories
Подпишитесь на нашу рассылку.
Новости

Институциональный аппетит к биткойн-ETF растет на фоне волатильности

Раскрытие информации через отчеты 13F показывает, что известные институциональные инвесторы балуются биткойн-ETF, подчеркивая растущее признание...

Узнать больше

Наступил день вынесения приговора: судьба CZ висит на волоске, поскольку суд США рассматривает ходатайство Министерства юстиции

Чанпэн Чжао сегодня предстанет перед судом США в Сиэтле.

Узнать больше
Присоединяйтесь к нашему сообществу инновационных технологий
Узнать больше
Читать далее
Injective объединяет усилия с AltLayer, чтобы внести изменения в безопасность в inEVM
Бизнес Новостной репортаж Технологии
Injective объединяет усилия с AltLayer, чтобы внести изменения в безопасность в inEVM
3 мая 2024
Masa объединяется с Teller, чтобы представить кредитный пул MASA, позволяющий заимствовать USDC на базе
Области применения: Новостной репортаж Технологии
Masa объединяется с Teller, чтобы представить кредитный пул MASA, позволяющий заимствовать USDC на базе
3 мая 2024
Velodrome запускает бета-версию Superchain в ближайшие недели и распространяется на блокчейны второго уровня стека OP
Области применения: Новостной репортаж Технологии
Velodrome запускает бета-версию Superchain в ближайшие недели и распространяется на блокчейны второго уровня стека OP
3 мая 2024
CARV объявляет о партнерстве с Aethir для децентрализации уровня данных и распределения вознаграждений
Бизнес Новостной репортаж Технологии
CARV объявляет о партнерстве с Aethir для децентрализации уровня данных и распределения вознаграждений
3 мая 2024
CRYPTOMERIA LABS PTE. ООО