Adamantium Stealer

En ny angrebskampagne rettet mod russisk-baserede brugere og levering af den potente Adamantium Stealer er blevet opdaget af infosec-forskere. Den indledende angrebsvektor er et våbenbaseret scanningsbillede med navnet 'scan-100218.docm.' Filen er udformet til at virke som om den sendes af den statsejede russiske bank SberBank. Brugere, der narres til at interagere med filen, udløser en brugerdefineret VBS-loader. Det næste trin ser udførelsen af en PowerShell-scriptkæde, der i sidste ende slipper Adamantium Stealer på det kompromitterede system.

Denne infostealer-trussel er designet til at udtrække følsomme private data fra Chrom-baserede webbrowsere. Den fulde liste over mål inkluderer 22 forskellige browsere - Google Chrome,

Opera, Chromium, Vivaldi, Brave-Browser, Epic Privacy Browser, Atom, Amigo, Orbitum, Kometa, Yandex (ældre versioner), Comodo Dragon, Torch, Slimjet, 360Browser, Sputnik, Maxthon3, K-Melon, Nichrome, CocCoc Browser, Uran og Chromodo.

Adamantium Stealer-malware kan få adgang til, indsamle og derefter exfiltrere forskellige følsomme og fortrolige brugerdata, der er gemt i browseren. Kontoadgangskoder, kredit- / betalingskortoplysninger, browserhistorik, bogmærker, webstedscookies kan alle blive overtrådt. Derudover kan eventuelle autofylddata også indsamles og eksporteres.

Bredden af potentielt kompromitterede oplysninger efterlader brugeren udsat for forskellige sikkerhedsrisici. Angriberne kan planlægge et mere målrettet spydfishing-angreb, bruge de høstede legitimationsoplysninger til at eskalere deres rækkevidde og overtage yderligere konti, foretage ulovlige køb og mere.

Trending

Mest sete

Indlæser...