Threat Database Malware Erbium Stealer

Erbium Stealer

L'amenaça de programari maliciós Erbium s'ofereix a la venda als ciberdelinqüents interessats en un nou esquema de programari maliciós com a servei (MaaS). La primera vegada que es va observar que l'amenaça es promocionava als fòrums de pirates informàtics russos va ser el juliol de 2022. Aleshores, Erbium estava disponible per només 9 dòlars setmanals, però a causa de la seva ràpida adopció entre els ciberdelinqüents i l'augment de popularitat, el preu es va augmentar a 100 dòlars al mes. o 1.000 dòlars per una llicència d'un any només uns mesos després. Fins i tot després de l'augment, Erbium encara s'ofereix a només un terç del preu del RedLine Stealer, el robatori més utilitzat entre els ciberdelinqüents. La informació sobre Erbium va ser compartida per primera vegada pels investigadors d'infosec de Cluster25 amb detalls addicionals que van ser proporcionats per un informe de Cyfirma.

Capacitats d'amenaça

Erbium està equipat amb un conjunt expansiu de funcions invasives, que és una de les principals raons del seu augment en l'adopció entre els pirates informàtics. L'amenaça pot recopilar dades de nombrosos navegadors web basats en Chromium i Gecko, incloses contrasenyes, galetes, informació desada com a dades d'emplenament automàtic, números de targetes de crèdit/dèbit, etc. A més, pot extreure dades de més de 40 carteres de criptomoneda diferents instal·lades com a extensions del navegador. . Fins i tot les carteres d'escriptori es poden veure compromeses amb Erbium orientat a Bytecoih, Dash-Core, Electrum, Coinomi, Ethereum, Litecoin-Core, Monero-Core, Zcash, Jaxx, Exodus, Atomic i molt més.

A més, els actors d'amenaça poden utilitzar Erbium per interceptar codis 2FA (autenticació de dos factors) per a diverses aplicacions d'autenticació i gestor de contrasenyes: EOS Authenticator, Authy 2FA, Authenticator 2FA i Trezor Password Manager. Es pot indicar a l'amenaça que faci captures de pantalla de tots els monitors connectats al dispositiu trencat, reculli fitxes de Steam/Discord i reculli fitxers d'autenticació de Telegram. Els detalls del sistema operatiu i del maquinari també es poden incloure a les dades exfiltrades.

Fins ara, s'han identificat atacs que desplegaven Erbium a diversos països repartits per diversos continents. S'han informat infeccions a França, Espanya, Itàlia, Estats Units, Colòmbia, Índia, Vietnam i Malàisia. El típic vector d'infecció comença amb les víctimes que busquen i descarreguen cracks falsos i trucs per als videojocs populars.

Tendència

Més vist

Carregant...