ΑρχικήSecurityΤο νέο Vcurms malware στοχεύει δημοφιλείς Browsers

Το νέο Vcurms malware στοχεύει δημοφιλείς Browsers

Οι ερευνητές κυβερνοασφάλειας της FortiGuard Labs ανακάλυψαν μια νέα απειλή με το όνομα Vcurms malware που στοχεύει δημοφιλείς Browsers και εφαρμογές, για κλοπή στοιχείων σύνδεσης και δεδομένων. Επισημαίνουν τη σημασία των ενημερώσεων ασφαλείας και την προσοχή στα emails.

Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware

Vcurms malware

Η FortiGuard Labs ανακάλυψε πρόσφατα μια νέα απειλή: ένα κακόβουλο λογισμικό γνωστό ως “Vcurms.” Οι επιτιθέμενοι πίσω από το Vcurms malware έχουν χρησιμοποιήσει εξελιγμένες τακτικές, χρησιμοποιώντας το email ως κέντρο ελέγχου και εντολών τους και αξιοποιώντας δημόσιες υπηρεσίες όπως το AWS και το GitHub για την αποθήκευση του κακόβουλου λογισμικού. Επιπλέον, έχουν χρησιμοποιήσει ένα commercial protector για να αποφύγουν την ανίχνευση, υποδηλώνοντας μια συντονισμένη προσπάθεια για τη μεγιστοποίηση της επίδρασης του κακόβουλου λογισμικού.

Αυτή η εκστρατεία στοχεύει κυρίως σε πλατφόρμες με εγκατεστημένο το Java, αποτελώντας κίνδυνο για οποιαδήποτε οργάνωση χρησιμοποιεί τέτοια συστήματα. Η σοβαρότητα της απειλής δεν μπορεί να υποτιμηθεί, καθώς η επιτυχημένη διείσδυση παρέχει στους εισβολείς πλήρη έλεγχο στα συστήματα που έχουν διαρρεύσει.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Η μεθοδολογία των επιτιθέμενων περιλαμβάνει την εξαπάτηση των χρηστών, ώστε να κατεβάσουν ένα κακόβουλο Java downloader, το οποίο βοηθά στην εξάπλωση των Vcurms malware και STRRAT, ένα trojan που βρέθηκε προηγουμένως να παριστάνει μία ψεύτικη μόλυνση από ransomware για την κλοπή δεδομένων. Αυτά τα κακόβουλα email συνήθως προσποιούνται ότι είναι νόμιμες αιτήσεις, προωθώντας τους παραλήπτες να επαληθεύσουν πληροφορίες πληρωμής και να κατεβάσουν κακόβουλα αρχεία που φιλοξενούνται στο AWS.

Μετά τη λήψη, το κακόβουλο λογισμικό εκδηλώνει κλασικά χαρακτηριστικά phishing, χρησιμοποιώντας πλαστά ονόματα και κρυπτογραφημένες συμβολοσειρές για να αποκρύψει την κακόβουλη φύση του. Ιδιαίτερα, χρησιμοποιεί μια κλάση με το όνομα “DownloadAndExecuteJarFiles.class” για να διευκολύνει τη λήψη και εκτέλεση επιπλέον αρχείων JAR, επεκτείνοντας περαιτέρω την επιρροή του εισβολέα.

Το στοιχείο Remote Access Trojan (RAT) του Vcurms επικοινωνεί με το κέντρο ελέγχου και εντολών του μέσω email, επιδεικνύοντας ένα ανησυχητικό επίπεδο εξελιγμένης τεχνολογίας. Εδραιώνει την επιμονή του αντιγράφοντας τον εαυτό του στον φάκελο Startup και χρησιμοποιεί διάφορες τεχνικές για την αναγνώριση και την παρακολούθηση των θυμάτων, συμπεριλαμβανομένων λειτουργιών καταγραφής πληκτρολογίου και ανάκτησης κωδικών πρόσβασης.

Δείτε ακόμα: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

Browsers

Στοχεύει Δημοφιλείς Browsers και Εφαρμογές

Επιπλέον, το Vcurms malware χρησιμοποιεί προηγμένες τεχνικές απόκρυψης, όπως ο Branchlock obfuscator, για να αποφύγει τον εντοπισμό και την ανάλυση. Παρόλες αυτές τις προκλήσεις, οι ερευνητές κυβερνοασφαλείας συνεχίζουν να αναπτύσσουν μεθόδους για την αποκρυπτογράφηση και την κατανόηση της λειτουργίας του Vcurms.

Το Vcurms επιδεικνύει επίσης σημαντικές ομοιότητες με το malware Rude Stealer, αλλά διαφέρει στις μοναδικές μεθόδους μετάδοσης και τη στοχευμένη απόκτηση δεδομένων. Η προτεραιότητά του είναι να κλέψει ευαίσθητες πληροφορίες από δημοφιλείς browsers όπως Chrome, Brave, Edge, Vivaldi, Opera, OperaGX, Firefox, κ.λπ. και εφαρμογές, συμπεριλαμβανομένων των Discord και Steam.

Ως αντίδραση σε αυτήν την απειλή, το FortiGuard Labs σε δημοσίευση ιστολογίου του, συνιστά προληπτικά μέτρα, συμπεριλαμβανομένης της εγκατάστασης ενημερωμένων λύσεων ασφαλείας και της διαίρεσης δικτύου. Επιπλέον, η τήρηση ζωτικών πρακτικών για κωδικούς πρόσβασης και η προσοχή κατά τη χειρισμό επισυναπτόμενων αρχείων ηλεκτρονικού ταχυδρομείου είναι κρίσιμα βήματα για τη μείωση του κινδύνου μόλυνσης από Vcurms.

Δείτε επίσης: Οικογένειες malware προσαρμόζονται στην τεχνική COM Hijacking

Γενικές οδηγίες προστασίας από malware

Για να προστατεύσετε το ψηφιακό σας περιβάλλον από malware, όπως το Vcurms, πρώτον, εγκαταστήστε ένα αξιόπιστο πρόγραμμα antimalware. Αυτό θα σας βοηθήσει να ανιχνεύσετε και να απομακρύνετε τυχόν κακόβουλο λογισμικό που ενδέχεται να έχει εισέλθει στο σύστημά σας. Δεύτερον, πραγματοποιήστε τακτικές ενημερώσεις του λειτουργικού σας συστήματος και των εφαρμογών σας. Τρίτον, αποφύγετε το κατέβασμα αρχείων από αναξιόπιστες πηγές. Τα κακόβουλα λογισμικά συχνά κρύβονται μέσα σε αρχεία που φαίνονται ακίνδυνα. Τέλος, χρησιμοποιήστε ένα δίκτυο εικονικής ιδιωτικής σύνδεσης (VPN) για να προστατεύσετε τα δεδομένα σας. Ένα VPN μπορεί να κρύψει την πραγματική σας διεύθυνση IP και να κρυπτογραφήσει τα δεδομένα σας, δυσκολεύοντας την εργασία των κακόβουλων λογισμικών.

Πηγή: hackread

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS