Adamantium Stealer

Uma nova campanha de ataque visando usuários russos e entregando o potente Adamantium Stealer foi detectada pelos pesquisadores de Infosec. O vetor de ataque inicial é uma imagem de uma digitalização com o nome de 'scan-100218.docm'. O arquivo é elaborado para parecer que está sendo enviado pelo banco estatal russo SberBank. Os usuários enganados para interagir com o arquivo irão acionar um carregador VBS personalizado. A próxima etapa vê a execução de uma cadeia de script do PowerShell que acaba descartando o Adamantium Stealer no sistema comprometido.

Essa ameaça infostealer foi projetada para extrair dados privados confidenciais de navegadores da Web baseados no Chromium. A lista completa de destinos inclui 22 navegadores diferentes - Google Chrome,

Opera, Chromium, Vivaldi, Brave-Browser, Epic Privacy Browser, Atom, Amigo, Orbitum, Kometa, Yandex (versões anteriores), Comodo Dragon, Torch, Slimjet, 360Browser, Sputnik, Maxthon3, K-Melon, Nichrome, CocCoc Browser, Uran e Chromodo.

O malware Adamantium Stealer pode acessar, coletar e, em seguida, exfiltrar vários dados sensíveis e confidenciais do usuário que foram salvos no navegador. Senhas de contas, detalhes de cartão de crédito/débito, histórico de navegação, favoritos, cookies de site podem ser violados. Além disso, quaisquer dados de preenchimento automático também podem ser coletados e exportados.

A amplitude das informações potencialmente comprometidas deixa o usuário exposto a vários riscos de segurança. Os invasores podem planejar um ataque de spear-phishing mais direcionado, usar as credenciais coletadas para aumentar seu alcance e assumir contas adicionais, fazer compras ilícitas e muito mais.

Tendendo

Mais visto

Carregando...