Adamantium Stealer

Una nuova campagna di attacco che prende di mira gli utenti russi e che fornisce il potente ladro di adamanti è stata rilevata dai ricercatori di infosec. Il vettore di attacco iniziale è un'immagine di scansione armata denominata "scan-100218.docm". Il file è predisposto per apparire come se fosse stato inviato dalla banca russa di proprietà statale SberBank. Gli utenti indotti a interagire con il file attiveranno un caricatore VBS personalizzato. Il passaggio successivo prevede l'esecuzione di una catena di script PowerShell che alla fine rilascia Adamantium Stealer sul sistema compromesso.

Questa minaccia di infostealer è progettata per estrarre dati privati sensibili dai browser Web basati su Chromium. L'elenco completo degli obiettivi include 22 browser diversi: Google Chrome,

Opera, Chromium, Vivaldi, Brave-Browser, Epic Privacy Browser, Atom, Amigo, Orbitum, Kometa, Yandex (versioni precedenti), Comodo Dragon, Torch, Slimjet, 360Browser, Sputnik, Maxthon3, K-Melon, Nichrome, CocCoc Browser, Uran e Chromodo.

Il malware Adamantium Stealer può accedere, raccogliere e quindi esfiltrare vari dati utente sensibili e riservati che sono stati salvati nel browser. Le password dell'account, i dettagli della carta di credito / debito, la cronologia di navigazione, i segnalibri, i cookie del sito possono essere violati. Inoltre, tutti i dati di compilazione automatica possono essere raccolti ed esportati.

L'ampiezza delle informazioni potenzialmente compromesse espone l'utente a vari rischi per la sicurezza. Gli aggressori possono pianificare un attacco di spear phishing più mirato, utilizzare le credenziali raccolte per aumentare la propria portata e acquisire account aggiuntivi, effettuare acquisti illeciti e altro ancora.

Tendenza

I più visti

Caricamento in corso...