תוכנה זדונית Ov3r_Stealer
שחקני איומים מנצלים מודעות דרושים מזויפות בפייסבוק כדי להונות קורבנות פוטנציאליים להתקין בלי משים תוכנה זדונית חדשה מבוססת Windows הידועה בשם Ov3r_Stealer. תוכנה מאיימת זו נוצרה במיוחד כדי לגזל אישורים וארנקי קריפטו, ולהעביר את הנתונים שנאספו לערוץ טלגרם המפוקח על ידי שחקן האיום.
Ov3r_Stealer מציג מגוון רחב של יכולות, כולל חילוץ של מיקום מבוסס כתובות IP, מידע חומרה, סיסמאות, עוגיות, פרטי כרטיס אשראי, נתוני מילוי אוטומטי, הרחבות דפדפן, ארנקי קריפטו, מסמכי Microsoft Office ורשימת אבטחה מותקנת. מוצרים על המארח שנפגע.
למרות שהמטרה הסופית של הקמפיין הזה עדיין לא ברורה, המידע שהושג כנראה מוצע למכירה לגורמי איומים אחרים. לחלופין, Ov3r_Stealer עשוי לעבור עדכונים לאורך זמן, שעלולים להפוך לטוען דומה ל- QakBot , מה שיקל על פריסת מטענים נוספים, כגון תוכנות כופר.
תוכן העניינים
שרשרת ההתקפה פריסת התוכנה הזדונית Ov3r_Stealer
המתקפה מתחילה עם קובץ PDF עם נשק, המציג את עצמו באופן כוזב כמסמך המאוחסן ב-OneDrive. זה מעודד משתמשים ללחוץ על כפתור 'גישה למסמך' המוטבע בתוכו. חוקרים זיהו את ההפצה של קובץ ה-PDF הזה באמצעות חשבון פייסבוק מטעה המתחזה למנכ"ל אמזון, אנדי ג'סי, ומודעות פייסבוק מזויפות המפרסמות עמדות פרסום דיגיטלי.
בלחיצה על הכפתור, המשתמשים מקבלים קובץ קיצורי אינטרנט (.URL) במסווה של מסמך DocuSign המתארח ברשת משלוח התוכן (CDN) של Discord. קובץ קיצור זה משמש כמסלול להעברת קובץ פריט בלוח הבקרה (.CPL), אשר מבוצע לאחר מכן באמצעות תהליך הבינארי של לוח הבקרה של Windows ('control.exe').
ביצוע קובץ CPL יוזם אחזור של טוען PowerShell ('DATA1.txt') ממאגר GitHub, מה שמוביל בסופו של דבר להשקת Ov3r_Stealer.
קווי דמיון בין Ov3r_Stealer ואיומים אחרים של תוכנות זדוניות
חוקרי אבטחת סייבר מדגישים שגורמי איומים השתמשו בשרשרת זיהום כמעט זהה כדי לפרוס גנב נוסף המכונה Phemedrone Stealer, תוך ניצול פגיעות מעקף של Microsoft Windows Defender SmartScreen (CVE-2023-36025, ציון CVSS: 8.8). הדמיון מתרחב עוד יותר, עם ניצול מאגר GitHub (nateeintanan2527) והנוכחות של קווי דמיון ברמת הקוד בין Ov3r_Stealer ו-Phemedrone. אפשר להעלות על הדעת ש-Phemedrone עבר ייעוד מחדש ומיתוג מחדש כ-Ov3r_Stealer, כשההבחנה העיקרית היא שה-Phemedrone מקודד ב-C#.
כדי לחזק את הקשרים בין שני התוכנות הזדוניות הגונבות, שחקן האיום נצפה משתף דיווחים חדשותיים על ה-Phemedrone Stealer בערוצי הטלגרם שלהם כדי לשפר את 'אמון הרחוב' של עסקי תוכנות זדוניות כשירות (MaaS) שלהם.
באחת ההודעות שנצפו נכתב, 'הגנב בהתאמה אישית שלי עולה לכותרות, ומציג את ההתחמקות שלו. אני המפתח מאחורי זה, כל כך נרגש עכשיו'. שחקני האיומים מביעים תסכול מהעובדה שלמרות מאמציהם לשמור הכל 'בזיכרון', הצליחו ציידי האיומים 'להיפוך את כל שרשרת הניצול'.
כיצד ניתן להימנע מהתקפות דיוג המספקות איומי תוכנה זדונית?
הימנעות מהתקפות דיוג המספקות איומי תוכנות זדוניות דורשת שילוב של ערנות, מודעות ואימוץ שיטות עבודה מומלצות לאבטחה מקוונת. הנה כמה צעדים עיקריים שמשתמשים יכולים לנקוט כדי להגן על עצמם מנפילות קורבן להתקפות דיוג:
- היו סקפטיים לגבי אימיילים לא רצויים : הימנע מפתיחת מיילים משולחים לא ידועים.
- היזהר גם אם נראה שהמייל מגיע ממקור ידוע; אמת את כתובת הדוא"ל של השולח אם יש לך ספק.
- אמת כתובות אתרים וקישורים : העבר את העכבר מעל קישורי דוא"ל כדי להציג את כתובת האתר לפני הלחיצה.
- ודא את חוקיות האתר על ידי השוואת כתובת האתר בדוא"ל לכתובת של האתר הרשמי.
- בדוק את תוכן האימייל עבור דגלים אדומים : חפש שגיאות כתיב ודקדוק, שיכולות להצביע על ניסיונות דיוג. היזהר משפה דחופה או מאיימת הלוחצת עליך לנקוט בפעולה מיידית.
- עדכן והשתמש בתוכנת אבטחה : שמור על מערכת ההפעלה שלך, תוכנות נגד תוכנות זדוניות ויישומים עדכניים. השתמש בתוכנת אבטחה מוכרת כדי לספק הגנה בזמן אמת מפני תוכנות זדוניות.
- הכן את עצמך והישאר מעודכן : הישאר מעודכן לגבי טקטיקות הדיוג העדכניות ביותר ואיומי תוכנות זדוניות. למד את עצמך על אינדיקטורים נפוצים של פישינג, כגון ברכות כלליות ובקשות למידע רגיש.
- היזהר עם קבצים מצורפים : הימנע מפתיחת קבצים מצורפים ממקורות לא ידועים או בלתי צפויים. אשר את הלגיטימיות של השולח לפני הורדה או פתיחת קבצים מצורפים.
- שימו לב לטקטיקות של הנדסה חברתית : היזהר מבקשות למידע רגיש, במיוחד סיסמאות או פרטים פיננסיים. אמת את הזהות של אנשים או ארגונים המגישים בקשות חריגות דרך ערוץ מהימן.
על ידי שילוב פרקטיקות אלה בהתנהגות המקוונת שלך, תוכל לקצר את הסיכון ליפול קורבן להתקפות דיוג המספקות איומי תוכנה זדוניות באופן משמעותי. שמירה על ערנות ועדכון מתמיד של הידע שלך על שיטות עבודה מומלצות לאבטחת סייבר היא חיונית בנוף ההולך ומתפתח של איומים מקוונים.