Veszély-adatbázis Malware TamperedChef Stealer

TamperedChef Stealer

Kiberbiztonsági kutatók lelepleztek egy rosszindulatú kampányt, amely megtévesztő online hirdetéseket használ fel egy új, TampereredChef nevű információlopó terjesztésére. A művelet a rosszindulatú hirdetésekre épül, hogy a felhasználókat csalárd webhelyekre irányítsa, ahol ráveszik őket egy trójai PDF-szerkesztő letöltésére.

Trójai alapú PDF-szerkesztő, mint csali

Az AppSuite PDF Editor néven népszerűsített hamis szoftver arra készteti a felhasználókat, hogy egy látszólag legitim eszközt telepítsenek. A telepítés során az áldozatok egy szolgáltatási feltételeket kapnak, ami a legitimitás illúzióját kelti. A színfalak mögött azonban a telepítő titokban egy távoli szerverhez csatlakozik, hogy eltávolítsa a szerkesztőalkalmazást, miközben egyidejűleg módosítja a Windows rendszerleíró adatbázist a fájl megmaradása érdekében.

A telepítő parancssori argumentumok (--cm) beágyazásával a beállításjegyzékbe biztosítja, hogy a program automatikusan elinduljon az újraindítás után. Ezek az argumentumok lehetővé teszik a kártevő számára, hogy utasításokat fogadjon a különböző rosszindulatú rutinok végrehajtásához.

A támadás idővonala

A nyomozások szerint a kampány 2025. június 26-án kezdődött, egybeesve több hamisított weboldal regisztrációjával és legalább öt, a PDF-szerkesztőt népszerűsítő Google-hirdetési kampány elindításával. A program kezdetben nem tűnt fenyegetőnek, de úgy tervezték, hogy ismételten frissítéseket keressen egy távoli szerverről.

2025. augusztus 21-én, közel két hónappal később, a fertőzött gépek elkezdték megkapni azokat az utasításokat, amelyek aktiválták a TamperedChef rosszindulatú hasznos tartalmát. Ez a szakaszos megközelítés lehetővé tette a támadók számára, hogy maximalizálják az áldozatok számát, mielőtt engedélyeznék a rosszindulatú programot.

A TamperedChef rosszindulatú képességei

Aktiválás után a TampererdChef felderítést végez a telepített biztonsági eszközök azonosításával és a webböngészők kényszerített leállításával. Ez hozzáférést biztosít érzékeny adatokhoz, például tárolt hitelesítő adatokhoz és sütikhez.

További elemzések kimutatták, hogy a kártevőkkel teli szerkesztő több parancssori opcióval ellátott hátsó ajtóként is működik. Ezek lehetővé teszik az adatok megőrzését, a tisztítást, a parancs-és-vezérlési (C2) szerverekkel való kommunikációt és a böngészőadatok manipulálását.

Azonosított fő funkciók:

--install: Létrehozza az ütemezett feladatokat (PDFEditorScheduledTask, PDFEditorUScheduledTask), amelyek frissítési és biztonsági mentési argumentumokkal futnak az ellenőrzési és ping műveletek elindításához.

--cleanup: Az eltávolítóprogram hajtja végre a hátsó ajtó összetevőinek törléséhez, a gazdagép regisztrációjának megszüntetéséhez és az ütemezett feladatok eltávolításához.

--ping: C2 kommunikációt hoz létre, hogy utasításokat kapjon további kártevők letöltésére, a beállításjegyzék módosítására és az adatok kiszivárgására.

--check: Felveszi a kapcsolatot a C2-vel a konfigurációs frissítésekért, ellopja a hitelesítő adatokat, beolvassa a böngészőkulcsokat, és módosítja a Chromium, a OneLaunch és a Wave böngészőket.

--reboot: Hasonló a --check kapcsolóhoz, de képes bizonyos folyamatok leállítására is.

Reklámkampányok stratégiai visszaélése

Figyelemre méltó a támadók időzítésének megválasztása. A kampány indítása és a rosszindulatú aktiválás közötti 56 napos késés szorosan megfelel a Google hirdetési kampányok tipikus 60 napos élettartamának. Ez arra utal, hogy a támadók szándékosan hagyták, hogy a hirdetések teljes időtartamukig fussanak, maximalizálva az ismertséget és a letöltések számát, mielőtt szabadjára engedték volna a TamperedChef teljes képességeit.

Felkapott

Legnézettebb

Betöltés...