Evolucija pejzaža prijetnji obilježena je sve sofisticiranijim sajber prijetnjama vođenim napretkom tehnologije i promjenjivim motivacijama hakera.
Dok ključni trendovi uključuju porast ransomware-a, napade na lanac nabave i iskorištavanje ranjivosti u IoT uređajima.
Nedavno su istraživači kibernetičke sigurnosti u OALABS-u otkrili da hakeri tjeraju žrtve da unesu kredencijale za prijavu radi krađe.
Akteri prijetnji imaju žrtve prisile
Nedavno, sofisticirana tehnika krađe akreditiva kombinuje manipulaciju preglednikom sa tradicionalnim malverom za krađu .
Od 22. avgusta 2024. ovaj metod se primjećuje , a uključuje primjenu „profila za ispuštanje akreditiva“ zajedno sa malverom poput „ StealC “.
Flašer, obično “AutoIt” skripta koja se kompajlira u izvršnu datoteku (78f4bcd5439f72e13af6e96ac3722fee9e5373dae844da088226158c9e81a078), identifikuje instalirane pretraživače, kao što je “Br” i kao što je “Br”. osk mod.
- kiosk
- disable-features=PrevediUI
- onemogući blokiranje iskačućih prozora
Skripta uporno ponovo pokreće pretraživač ako je pretraživač zatvoren i koristi postavke prečaca kako bi spriječio bijeg.
Prateći zlonamjerni softver za krađu, poput StealC (99e3eaac03d77c6b24ebd5a17326ba051788d58f1f1d4aa6871310419a85d8af), zatim eksfiltrira ove sačuvane vjerodajnice.
Dok distribuira „StealC“, „Amadey loader“ (0ec952da5d48ceb59202823d7549139eb024b55d93c2eaf98ca6fa99210b4608) primenjuje ovu tehniku.
Sa udaljenog servera (“http://31.41.244[.]11/steam/random. exe”), StealC i program za ispuštanje akreditiva su raspoređeni, i ne samo to, čak i pod ovim kompletnim lancem napada, Amadey infekcija je također uključeni.
Manipulirajući ponašanjem korisnika umjesto direktnim presretanje unosa, ova prikrivena taktika izbjegava tradicionalnu zaštitu od krađe akreditiva, što je čini značajnom prijetnjom u razvoju sajber sigurnosti.
Izvor: CyberSecurityNews