ΑρχικήSecurityΤο Decoy Dog malware toolkit αποκτά νέα χαρακτηριστικά

Το Decoy Dog malware toolkit αποκτά νέα χαρακτηριστικά

To Decoy Dog, ένα malware toolkit που ανακαλύφθηκε πριν λίγους μήνες και βασίζεται στο open source Pupy malware, φαίνεται τώρα πως αποκτά νέα persistence features.

Decoy Dog malware

Η ομάδα ερευνητών στην Infoblox παρακολουθεί το Decoy Dog και αναφέρει ότι τουλάχιστον τρεις διαφορετικές ομάδες εγκλήματος στον κυβερνοχώρο χρησιμοποιούν αυτήν τη νέα και βελτιωμένη έκδοση. Η Renée Burton, επικεφαλής της υπηρεσίας πληροφοριών στην Infoblox, είπε στο Dark Reading ότι εκατοντάδες συσκευές μπορεί να βρίσκονται σε κίνδυνο.

Οι ερευνητές δεν γνωρίζουν ποιοι οργανισμοί βρίσκονται στο στόχαστρο του Decoy Dog malware, αλλά η Burton λέει ότι είναι πιθανότατα οργανισμοί που θεωρούνται ότι έχουν αξία για κρατικούς hackers.

Δείτε επίσης: Super Admin elevation ευπάθεια επηρεάζει MikroTik routers

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Συνήθως, πρόκειται για πολιτικούς στόχους ή σημαντικές επιχειρήσεις, όπως η τεχνολογία και οι κρίσιμες υποδομές“, προσθέτει η Burton.

Ο χειριστής του Decoy Dog malware μπορεί να εκτελέσει κακόβουλο κώδικα, μόλις εισχωρήσει σε ευάλωτα συστήματα. Το τι κάνουν στη συνέχεια οι επιτιθέμενοι δεν είναι ξεκάθαρο.

Παρόλο που βασίζεται στο open-source RAT Pupy, το Decoy Dog είναι ένα θεμελιωδώς νέο, άγνωστο κακόβουλο λογισμικό με πολλές δυνατότητες για persistence σε μια παραβιασμένη συσκευή“, ανέφερε η Infoblox. “Πολλές πτυχές του Decoy Dog παραμένουν μυστήριο, αλλά όλα τα σημάδια δείχνουν ότι από πίσω βρίσκονται κρατικοί hackers“.

Δείτε επίσης: Χιλιάδες εταιρικά credentials έχουν κλαπεί μέσω info-stealing malware

Σύμφωνα με την Infoblox, το malware αξιοποιεί το domain name system (DNS) για να καθιερώσει command and control στα συστήματα του θύματος.

Η έλλειψη γνώσης σχετικά με τα συστήματα θυμάτων και τις ευπάθειες που χρησιμοποιούνται, καθιστά το Decoy Dog μια συνεχή και σοβαρή απειλή“, εξήγησε η Δρ. Burton.

Η καλύτερη άμυνα ενάντια σε αυτό το κακόβουλο λογισμικό είναι το DNS. Η κακόβουλη δραστηριότητα συχνά περνά απαρατήρητη, επειδή το DNS υποτιμάται ως κρίσιμο στοιχείο στο οικοσύστημα ασφαλείας. Μόνο επιχειρήσεις με ισχυρή στρατηγική DNS μπορούν να προστατευτούν από αυτούς τους τύπους απειλών“, πρόσθεσε.

Δείτε επίσης: BlackCat: Νέα στρατηγική εκβιασμού προσθέτει API διαρροής δεδομένων

Το Decoy Dog malware εισέρχεται συνήθως στα συστήματα μέσω phishing επιθέσεων ή μέσω εκμετάλλευσης κενών ασφαλείας. Όταν εισέλθει, το malware μπορεί να επιτρέψει στους επιτιθέμενους να κάνουν διάφορα πράγματα, όπως εκτέλεση κακόβουλου κώδικα, κλοπή δεδομένων, παρακολούθηση των δραστηριοτήτων του χρήστη ή ακόμη και αλλαγή του συστήματος του θύματος. Αυτό καθιστά το Decoy Dog malware εξαιρετικά επικίνδυνο για οποιονδήποτε οργανισμό.

Πηγή: www.darkreading.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS