ΑρχικήSecurityΝέα phishing καμπάνια διανέμει το Poco RAT

Νέα phishing καμπάνια διανέμει το Poco RAT

Μια phishing καμπάνια που διανέμει το νέο trojan απομακρυσμένης πρόσβασης, Poco RAT, στοχεύει ισπανόφωνους χρήστες τουλάχιστον από τον Φεβρουάριο του 2024.

Poco RAT phishing

Η εταιρεία κυβερνοασφάλειας Cofense παρατήρησε ότι οι εν λόγω επιθέσεις στοχεύουν, κυρίως, εταιρείες στους κλάδους της εξόρυξης, των κατασκευών, της φιλοξενίας και των υπηρεσιών κοινής ωφέλειας.

Οι επιθέσεις ξεκινούν με phishing emails, που προσπαθούν να δελεάσουν τα θύματα με οικονομικά θέματα. Οι παραλήπτες καλούνται να κάνουν κλικ σε μια ενσωματωμένη διεύθυνση URL, που οδηγεί σε ένα 7-Zip archive αρχείο το οποίο φιλοξενείται στο Google Drive.

Δείτε επίσης: Η πύλη υποστήριξης της Mercku στέλνει MetaMask phishing email

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Επιπλέον, οι ερευνητές παρατήρησαν τη χρήση αρχείων HTML ή PDF που ενσωματώνονται στα emails ή λαμβάνονται μέσω άλλου ενσωματωμένου συνδέσμου Google Drive.

Τα αρχεία HTML που διαδίδουν το Poco RAT, περιέχουν έναν σύνδεσμο. Όταν οι χρήστες κάνουν κλικ, γίνεται λήψη του αρχείου που περιέχει το εκτελέσιμο κακόβουλο λογισμικό.

Αυτή η τακτική είναι πιθανώς πιο αποτελεσματική από την απλή παροχή μιας διεύθυνσης URL, για απευθείας λήψη του κακόβουλου λογισμικού, καθώς τα secure email gateways που εξερευνούν την ενσωματωμένη διεύθυνση URL, κατεβάζουν και ελέγχουν μόνο το αρχείο HTML, το οποίο φαίνεται να είναι νόμιμο“, σημείωσε η Cofense.

Τα αρχεία PDF περιέχουν, επίσης, έναν σύνδεσμο Google Drive που φιλοξενεί το Poco RAT.

Δείτε επίσης: Νέα “military-themed” phishing εκστρατεία στοχεύει το Πακιστάν

Μόλις εκκινηθεί, το κακόβουλο λογισμικό δημιουργεί persistence στον παραβιασμένο υπολογιστή και έρχεται σε επαφή με έναν C2 server προκειμένου να παραδώσει επιπλέον κακόβουλα payloads. Ονομάζεται έτσι λόγω της χρήσης των POCO C++ Libraries.

Ποιες είναι οι βέλτιστες μέθοδοι προστασίας από RAT malware;

Η πρώτη και πιο σημαντική μέθοδος προστασίας είναι η ενημέρωση και η εκπαίδευση. Οι χρήστες πρέπει να γνωρίζουν τις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι για να διαδώσουν το malware ώστε να μπορούν να τις αναγνωρίσουν και να τις αποφύγουν.

Η εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας είναι άλλη μία βασική μέθοδος προστασίας από malware, όπως το Poco RAT. Αυτό το λογισμικό πρέπει να περιλαμβάνει antivirus, anti-spyware και anti-malware λειτουργίες, καθώς και προστασία από phishing.

Δείτε επίσης: Quishing: Phishing emails με QR codes στοχεύουν Κινέζους

Επίσης, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλες τις εφαρμογές ενημερωμένες. Οι ενημερώσεις περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τις τελευταίες απειλές.

Τέλος, η προσεκτική αλληλεπίδραση με τα ηλεκτρονικά μηνύματα και τα συνημμένα αρχεία είναι ζωτικής σημασίας. Ποτέ μην ανοίγετε συνημμένα ή κάνετε κλικ σε συνδέσμους από άγνωστες πηγές γιατί μπορεί να περιέχουν malware (π.χ. Poco RAT malware).

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS