Site icon Kiber.ba

Hakeri tjeraju žrtve da unose podatke za prijavu radi krađe

Hakeri tjeraju žrtve da unose podatke za prijavu radi krađe-Kiber.ba

Hakeri tjeraju žrtve da unose podatke za prijavu radi krađe-Kiber.ba

Evolucija pejzaža prijetnji obilježena je sve sofisticiranijim sajber prijetnjama vođenim napretkom tehnologije i promjenjivim motivacijama hakera.

Dok ključni trendovi uključuju porast ransomware-a, napade na lanac nabave i iskorištavanje ranjivosti u IoT uređajima.

Nedavno su istraživači kibernetičke sigurnosti u OALABS-u otkrili da hakeri tjeraju žrtve da unesu kredencijale za prijavu radi krađe.

Akteri prijetnji imaju žrtve prisile

⁤ Nedavno, sofisticirana tehnika krađe akreditiva kombinuje manipulaciju preglednikom sa tradicionalnim malverom za krađu .

Od 22. avgusta 2024. ovaj metod se primjećuje , a uključuje primjenu „profila za ispuštanje akreditiva“ zajedno sa malverom poput „ StealC “. ⁤

⁤Flašer, obično “AutoIt” skripta koja se kompajlira u izvršnu datoteku (78f4bcd5439f72e13af6e96ac3722fee9e5373dae844da088226158c9e81a078), identifikuje instalirane pretraživače, kao što je “Br” i kao što je “Br”. osk mod.

Skripta uporno ponovo pokreće pretraživač ako je pretraživač zatvoren i koristi postavke prečaca kako bi spriječio bijeg.

Prateći zlonamjerni softver za krađu, poput StealC (99e3eaac03d77c6b24ebd5a17326ba051788d58f1f1d4aa6871310419a85d8af), zatim eksfiltrira ove sačuvane vjerodajnice.

Dok distribuira „StealC“, „Amadey loader“ (0ec952da5d48ceb59202823d7549139eb024b55d93c2eaf98ca6fa99210b4608) primenjuje ovu tehniku.

Lanac napada (Izvor – OALABS)

Sa udaljenog servera (“http://31.41.244[.]11/steam/random. ⁤exe”), StealC i program za ispuštanje akreditiva su raspoređeni, i ne samo to, čak i pod ovim kompletnim lancem napada, Amadey infekcija je također uključeni.

Manipulirajući ponašanjem korisnika umjesto direktnim presretanje unosa, ova prikrivena taktika izbjegava tradicionalnu zaštitu od krađe akreditiva, što je čini značajnom prijetnjom u razvoju sajber sigurnosti.

Izvor: CyberSecurityNews

Exit mobile version