Новински извештај технологија
06. фебруара 2024. године

Хакери користе малвер за пхисхинг за крађу крипто акредитива, упозорава извештај Трустваве СпидерЛабс

Укратко

Трустваве СпидерЛабс је открио малвер за крађу крипто акредитива Ов3р_Стеалер, истичући пораст крипто безбедносних претњи.

Хакери користе малвер за крађу крипто акредитива на Фацебоок-у, упозорава извештај Трустваве СпидерЛабс

Компанија за сајбер безбедност Трустваве СпидерЛабс открио а нови малвер под називом Ов3р_Стеалер током истраге кампање Адванцед Цонтинуал Тхреат Хунт (АЦТХ) почетком децембра 2023.

Ов3р_Стеалер су креирали злонамерни актери и дизајниран је са подлом сврхом да украде осетљиве акредитиве и новчанике криптовалута од несуђених жртава и пошаље их на Телеграм канал који надгледа актер претње.

Почетни вектор напада је праћен до обмањивања фацебоок оглас за посао маскиран као прилика за позицију менаџера налога. Заинтригирани појединци, не слутећи о предстојећој претњи, били су намамљени да кликну на везе уграђене у оглас, преусмеравајући их на злонамерни УРЛ за испоруку Дисцорд садржаја.

„Да би се иницијални вектор напада Малвертисемента реализовао на окружењу жртве, корисник би морао да кликне на линк који се налази у огласу. Одатле би били преусмерени преко услуге скраћивања УРЛ-а на ЦДН. ЦДН који је примећен у случајевима које смо приметили био је цдн.дисцордапп.цом“, рекао је Грег Монсон, менаџер тима за обавештавање о сајбер претњама Трустваве СпидерЛабс Metaverse Post.

„Одатле, жртва може бити преварена да преузме корисни терет Ов3р_Стеалер-а. Када се преузме, он ће преузети следећи корисни терет као датотеку Виндовс контролне табле (.ЦПЛ). У посматраном случају, .ЦПЛ датотека се повезује са ГитХуб репозиторијумом преко ПоверСхелл скрипте за преузимање додатних злонамерних датотека“, додао је Монсон.

Важно је напоменути да учитавање малвера у систем укључује ХТМЛ кријумчарење, СВГ кријумчарење и маскирање ЛНК датотека. Једном извршен, злонамерни софтвер ствара механизам постојаности кроз заказани задатак и покреће се сваких 90 секунди.

Растуће сајбер претње подстичу проактивне безбедносне мере

Ови злонамерни софтвери ексфилтрирају осетљиве податке као што су геолокација, лозинке, детаљи о кредитним картицама и још много тога на Телеграм канал који надгледају актери претњи, наглашавајући развој пејзажа цибер претње и важност проактивних мера сајбер безбедности.

„Иако нисмо свесни намера које је актер претње имао иза прикупљања информација украдених путем овог малвера, видели смо да се сличне информације продају на разним Дарк Веб форумима. Акредитиви купљени и продати на овим платформама могу бити потенцијални вектор приступа за групе рансомваре-а за обављање операција“, рекао је Грег Монсон из Трустваве СпидерЛабс-а. Metaverse Post.

„Што се тиче спекулисања о намерама претњи које смо пратили, потенцијална мотивација би могла бити прикупљање акредитива налога за различите услуге, а затим њихово дељење и/или продаја путем Телеграма у 'Голден Драгон Лоунге'. Корисници у овој телеграм групи се често могу наћи како траже различите услуге, као што су Нетфлик, Спотифај, Јутјуб и цПанел“, додао је он.

Штавише, истрага тима довела је до различитих псеудонима, канала комуникације и спремишта које користе актери претњи, укључујући псеудониме попут „Лиу Конг“, „МР Мета“, МеоБлацкА и „Јохн Мацоллан“ који се налазе у групама попут „Пвн3рзс Цхат“. ,“ „Голден Драгон Лоунге“, „Дата Про“ и „КГБ Форуми“.

18. децембра, малваре постао познат јавности и пријављен у ВирусТоталу.

„Неизвесност начина на који ће се подаци користити додаје неке компликације са становишта ублажавања, али кораци које би организација требало да предузме да поправи треба да буду исти. Обука корисника да идентификују потенцијално злонамерне везе и примену безбедносних закрпа за рањивости један је од првих корака које организација треба да предузме да спречи овакав напад“, рекао је Монсон.

„У случају да се пронађе злонамерни софтвер са овом врстом могућности, било би препоручљиво ресетовати лозинку погођених корисника, јер би те информације могле да се користе у секундарном нападу са већим импликацијама“, додао је он.

Други малвер, Пхемедроне, дели све карактеристике Ов3р_Стеалер-а, али је написан на другом језику (Ц#). Препоручљиво је претражити телеметрију да бисте идентификовали било какву потенцијалну употребу овог малвера и његових варијанти у системима упркос томе што наведени ИОЦ-ови вероватно нису релевантни за тренутне нападе малвера.

Одрицање од одговорности

У складу са Смернице пројекта Труст, имајте на уму да информације дате на овој страници нису намењене и не треба да се тумаче као правни, порески, инвестициони, финансијски или било који други облик савета. Важно је да инвестирате само оно што можете приуштити да изгубите и да тражите независан финансијски савет ако сумњате. За додатне информације, предлажемо да погледате одредбе и услове, као и странице помоћи и подршке које пружа издавач или оглашивач. MetaversePost је посвећен тачном, непристрасном извештавању, али тржишни услови су подложни променама без претходне најаве.

О аутору

Кумар је искусан технички новинар са специјализацијом у динамичким пресецима АИ/МЛ, маркетиншке технологије и нових поља као што су крипто, блокчејн и NFTс. Са више од 3 године искуства у индустрији, Кумар је успоставио доказане резултате у креирању убедљивих наратива, вођењу проницљивих интервјуа и пружању свеобухватних увида. Кумарова експертиза лежи у производњи садржаја високог утицаја, укључујући чланке, извештаје и истраживачке публикације за истакнуте индустријске платформе. Са јединственим скупом вештина који комбинује техничко знање и приповедање, Кумар се истиче у комуникацији сложених технолошких концепата различитој публици на јасан и привлачан начин.

više чланака
Кумар Гандхарв
Кумар Гандхарв

Кумар је искусан технички новинар са специјализацијом у динамичким пресецима АИ/МЛ, маркетиншке технологије и нових поља као што су крипто, блокчејн и NFTс. Са више од 3 године искуства у индустрији, Кумар је успоставио доказане резултате у креирању убедљивих наратива, вођењу проницљивих интервјуа и пружању свеобухватних увида. Кумарова експертиза лежи у производњи садржаја високог утицаја, укључујући чланке, извештаје и истраживачке публикације за истакнуте индустријске платформе. Са јединственим скупом вештина који комбинује техничко знање и приповедање, Кумар се истиче у комуникацији сложених технолошких концепата различитој публици на јасан и привлачан начин.

Hot Stories
Придружите се нашем билтену.
Најновије вести

Институционални апетит расте према Битцоин ЕТФ-овима усред волатилности

Откривања путем 13Ф поднесака откривају значајне институционалне инвеститоре који се баве Битцоин ЕТФ-овима, наглашавајући све веће прихватање ...

Знате више

Стиже дан изрицања пресуде: Судбина ЦЗ-а виси у равнотежи док амерички суд разматра изјашњење Министарства правде

Цхангпенг Зхао се данас суочава са изрицањем казне на америчком суду у Сијетлу.

Знате више
Придружите се нашој заједници иновативних технологија
Опширније
opširnije
Морпх представља свој Холески тестнет са оптимистичном зкЕВМ интеграцијом, бридге механизмом и мрежним карактеристикама децентрализованог секвенцера
Новински извештај технологија
Морпх представља свој Холески тестнет са оптимистичном зкЕВМ интеграцијом, бридге механизмом и мрежним карактеристикама децентрализованог секвенцера
Може 6, 2024
Робинхоод Црипто добија Велсово обавештење од Комисије за хартије од вредности због наводних кршења хартија од вредности
tržišta Новински извештај технологија
Робинхоод Црипто добија Велсово обавештење од Комисије за хартије од вредности због наводних кршења хартија од вредности
Може 6, 2024
КуицкСвап се примењује на главној мрежи Кс слоја и проширује Полигон ЦДК мрежу са Цитадел Лаунцх
Новински извештај технологија
КуицкСвап се примењује на главној мрежи Кс слоја и проширује Полигон ЦДК мрежу са Цитадел Лаунцх 
Може 6, 2024
Линеа мреже нивоа 2 иницира ЗероЛендов ЗЕРО Токен захтев за Airdrop Корисници и инвеститори
tržišta Новински извештај технологија
Линеа мреже нивоа 2 иницира ЗероЛендов ЗЕРО Токен захтев за Airdrop Корисници и инвеститори
Може 6, 2024
ЦРИПТОМЕРИА ЛАБС ПТЕ. ЛТД.