Site icon Kiber.ba

Čuvajte se lažnih Verify You Are A Human zahtjeva koji isporučuju maliciozni softver

Čuvajte se lažnih Verify You Are A Human zahtjeva koji isporučuju maliciozni softver-Kiber.ba

Čuvajte se lažnih Verify You Are A Human zahtjeva koji isporučuju maliciozni softver-Kiber.ba

CAPTCHA, ili potpuno automatizovani javni Turing testovi, naširoko se koriste na mreži kako bi se potvrdilo da su korisnici ljudi, a ne botovi. 

Oni obično predstavljaju izazove kao što su „iskrivljeni tekst“, „zadaci prepoznavanja slika“ ili „audio upiti“ koji zahtijevaju ljudske kognitivne vještine za rješavanje.

Nedavno su analitičari sajber sigurnosti u SecureWorksu upozorili na lažnu potvrdu da ste ljudski zahtjev koji isporučuje maliciozni softver.

U septembru 2024. godine, Secureworks- ovi odgovorni za incidente otkrili su dva slučaja u kojima su korisnici koji pretražuju Google za video streaming usluge bili usmjereni na maliciozne web stranice. 

Jedna žrtva je tražila sajtove za striming sporta, dok je druga tražila opcije za striming filmova.

Oboje su preusmjereni na obmanjujući URL koji ih je naveo da dokažu da su ljudi pritiskom na određene kombinacije tipki:- 

Ova radnja je pokrenula preuzimanje ZIP arhive koja sadrži maliciozne softver, koji je ekstrahovan u \AppData\Local\Temp\file\Setup.exe na računaru žrtve. 

Maliciozne softver je zatim pokrenuo dodatne alate, uključujući preimenovanu BitTorrent aplikaciju (StrCmp.exe) i Windows uslužni program pod nazivom Search Indexer. 

SecureWorks CTU istraživači su identifikovali da je ovaj metod napada korišćen za primjenu malicioznog softvera za krađu informacija, posebno varijanti poznatih kao Vidar i StealC, koje su dizajnirane za prikupljanje osetljivih podataka iz zaraženih sistema.

Ovaj sajber napad predstavlja značajan rizik izbjegavanjem „sigurnosne kontrole pretraživača“, a oni to čine iskorištavanjem prompta „lažne ljudske verifikacije“ za otvaranje komandne linije na računaru žrtve. 

Lažni koraci ljudske verifikacije (Izvor – Secureworks)

Napadač zatim upućuje korisnika da izvrši neovlašteni kod, kao i da implementira maliciozni softver kao što je „ LummaC2 infostealer“.

Ova globalna kampanja je zabilježena u drugim regijama, kao što su Bliski istok, Australija i Francuska, a izvještaji su se javljali od maja 2024. do septembra 2024.

Upotreba kradljivaca informacija porasla je od 2023. godine, posebno od strane sajber-kriminalaca koji ciljaju nekoliko kredencijala za različite usluge i mreže kompanije.

Kupljeni nalozi, ukradeni korisnički nalozi i lozinke pojavljuju se na crnim tržištima kao što je “Rusko tržište” na internetu kao “hot-cakes” od trenutka kada su prikupljeni.

Organizacije bi trebale biti posebno oprezne u pogledu zaposlenika koji koriste korporativne sisteme za pristup servisima za striming ili drugim visokorizičnim sadržajima, jer oni mogu biti meta phishing kampanja koje koriste ovaj metod napada.

Preporuke

Da bi ublažili ovu prijetnju, stručnjaci za kibernetičku sigurnost preporučuju:

Izvor: CyberSecurityNews

Exit mobile version