Threat Database Malware Albumsteler

Albumsteler

Malware die informatie verzamelt, komt veel voor in de wereld van cybercriminaliteit. De Album Stealer is een nieuwe bedreigingstool uit deze categorie die zich richt op gebruikers die op Facebook op zoek zijn naar inhoud voor volwassenen. De dreiging wordt verspreid via kwaadaardige campagnes en kan worden gebruikt om gevoelige gegevens van de computers van slachtoffers te verzamelen. Het werkt door informatie te verzamelen, zoals gebruikersnamen, wachtwoorden, creditcardnummers en andere persoonlijke gegevens van de geïnfecteerde machine. Eenmaal verzameld, worden deze gegevens vervolgens verzonden naar een externe server die wordt beheerd door de aanvaller. Informatie en technische details over de Album Stealer werden onthuld in een rapport van beveiligingsonderzoekers.

De bedreigende mogelijkheden van de albumsteler

De naam van de dreiging is gebaseerd op de lokaastechniek die wordt gebruikt om nietsvermoedende slachtoffers aan te trekken en te misleiden - de Album Stealer doet zich voor als een fotoalbum met lokvogelafbeeldingen voor volwassenen. Ondertussen voert de malware verschillende schadelijke acties uit op de achtergrond van het systeem.

De Album Stealer maakt gebruik van side-loading-technieken om corrupte DLL's uit te voeren en detectie te voorkomen. Het verzamelt cookies en opgeslagen inloggegevens van webbrowsers op de computer van het slachtoffer, evenals informatie van Facebook Ads Manager, Facebook Business-accounts en Facebook API-grafiekpagina's. Meer specifiek probeert de Album Stealer uit deze bronnen de account-ID's, namen, aanmaaktijden, verificatiestatussen, toegestane rollen, verlengde tegoeden, gefactureerde bedragen, factureringsperioden en meer van de slachtoffers te achterhalen. Bovendien kan de dief gevoelige details verzamelen uit een reeks verschillende browsers: Chrome, Firefox, Edge, Opera en Brave.

Om verschillende van zijn basisstrings en -gegevens te maskeren, maakt de Album Stealer gebruik van verduistering via de ConcurrentDictionary-klasse. Zodra het alle benodigde informatie van een geïnfecteerd systeem heeft verzameld, stuurt het deze naar een command and control-server. De dreigingsgroep die verantwoordelijk is voor het lanceren van deze aanvallen zou zich in Vietnam bevinden.

De infectieketen van Album Stealer

De Album Stealer-aanvallen maken gebruik van social engineering-tactieken die beginnen met het maken van valse Facebook-profielpagina's met volwassen afbeeldingen van vrouwen. Deze profielen zijn ontworpen om slachtoffers te verleiden tot toegang tot een link om een album met de beloofde afbeeldingen te downloaden. Als er eenmaal op is geklikt, leidt de link de slachtoffers echter om naar een beschadigd zip-archief met malware-payloads. Het zip-bestand wordt gehost op Microsoft OneDrive of op een gecompromitteerde website met dergelijke onveilige bestanden. Door het archief te downloaden en te openen, stellen slachtoffers onbewust hun systemen bloot aan malware en andere schadelijke inhoud.

Trending

Meest bekeken

Bezig met laden...