Adamantium Stealer

En ny attackkampanj inriktad på ryska användare och leverera den potenta Adamantium Stealer har upptäckts av infosec-forskare. Den ursprungliga attackvektorn är en vapenbildad skanningsbild med namnet 'scan-100218.docm.' Filen är utformad för att se ut som om den skickas av den statsägda ryska banken SberBank. Användare som luras att interagera med filen kommer att utlösa en anpassad VBS-laddare. I nästa steg körs en PowerShell-skriptkedja som i slutändan släpper Adamantium Stealer på det komprometterade systemet.

Detta infostealerhot är utformat för att extrahera känslig privat data från Chromium-baserade webbläsare. Den fullständiga listan över mål innehåller 22 olika webbläsare - Google Chrome,

Opera, Chromium, Vivaldi, Brave-Browser, Epic Privacy Browser, Atom, Amigo, Orbitum, Kometa, Yandex (äldre versioner), Comodo Dragon, Torch, Slimjet, 360Browser, Sputnik, Maxthon3, K-Melon, Nichrome, CocCoc Browser, Uran och Chromodo.

Adamantium Stealer-skadlig programvara kan komma åt, samla in och sedan exfiltrera olika känsliga och konfidentiella användardata som har sparats i webbläsaren. Kontolösenord, kredit- / bankkortinformation, webbhistorik, bokmärken, webbplatscookies kan alla brytas. Dessutom kan alla autofylldata samlas in och exporteras.

Omfattningen av potentiellt äventyrad information gör att användaren utsätts för olika säkerhetsrisker. Angriparna kan planera en mer målinriktad spjutfiskeattack, använda de skördade referenserna för att öka deras räckvidd och ta över ytterligare konton, göra olagliga köp och mer.

Trendigt

Mest sedda

Läser in...