Threat Database Potentially Unwanted Programs एडमांटियम चोरी करने वाला

एडमांटियम चोरी करने वाला

रूसी-आधारित उपयोगकर्ताओं को लक्षित करने और शक्तिशाली एडमांटियम स्टेलर को वितरित करने वाले एक नए हमले अभियान का पता infosec शोधकर्ताओं ने लगाया है। प्रारंभिक हमला वेक्टर एक स्कैन की गई स्कैन छवि है जिसका नाम 'स्कैन -100218.docm' है। फाइल को ऐसा प्रदर्शित करने के लिए तैयार किया गया है जैसे कि यह राज्य के स्वामित्व वाले रूसी बैंक SberBank द्वारा भेजा जा रहा है। फ़ाइल के साथ इंटरैक्ट करने में अक्षम उपयोगकर्ता, कस्टम VBS लोडर को ट्रिगर करेंगे। अगला चरण पावरशेल स्क्रिप्ट श्रृंखला के निष्पादन को देखता है जो अंत में समझौता प्रणाली पर एडमैंटियम स्टीलर को छोड़ देता है।

यह सूचना देने वाला खतरा क्रोमियम-आधारित वेब ब्राउज़र से संवेदनशील निजी डेटा निकालने के लिए डिज़ाइन किया गया है। लक्ष्यों की पूरी सूची में 22 विभिन्न ब्राउज़र शामिल हैं - Google Chrome,

ओपेरा, क्रोमियम, विवाल्डी, ब्रेव-ब्राउज़र, एपिक प्राइवेसी ब्राउज़र, एटम, अमीगो, ऑर्बिटम, कोमेटा, यांडेक्स (पुराने संस्करण), कोमोडो ड्रैगन, टॉर्च, स्लिमजेट, 360Browser, Sputnik, Maxthon3, K-Melon, Nichrome, CocCoc Browser, यूरेन और क्रोमोडो।

एडमांटियम स्टेलर मैलवेयर विभिन्न संवेदनशील और गोपनीय उपयोगकर्ता डेटा तक पहुंच सकता है, एकत्र कर सकता है, और फिर उस ब्राउज़र में सहेजा गया है। खाता पासवर्ड, क्रेडिट / डेबिट कार्ड विवरण, ब्राउज़िंग इतिहास, बुकमार्क, साइट कुकीज़ सभी का उल्लंघन किया जा सकता है। इसके अलावा, किसी भी ऑटोफिल डेटा को एकत्र और निर्यात भी किया जा सकता है।

संभावित समझौता जानकारी की चौड़ाई उपयोगकर्ता को विभिन्न सुरक्षा जोखिमों से अवगत कराती है। हमलावर अधिक लक्षित भाले-फ़िशिंग हमले की योजना बना सकते हैं, कटाई की गई क्रेडेंशियल्स का उपयोग अपनी पहुंच को बढ़ाने और अतिरिक्त खाते संभालने के लिए, अवैध खरीदारी और अधिक कर सकते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...