Тхреат Датабасе Malware Ов3р_Стеалер Малваре

Ов3р_Стеалер Малваре

Актери претњи искоришћавају лажне огласе за посао на Фејсбуку како би преварили потенцијалне жртве да несвесно инсталирају нови малвер заснован на Виндовс-у познат као Ов3р_Стеалер. Овај претећи софтвер је посебно направљен за крађу акредитива и крипто новчаника, прослеђујући прикупљене податке на Телеграм канал који прати актер претње.

Ов3р_Стеалер има широк спектар могућности, укључујући издвајање локације засноване на ИП адреси, информација о хардверу, лозинки, колачића, детаља о кредитним картицама, података о аутоматском попуњавању, екстензија претраживача, крипто новчаника, Мицрософт Оффице докумената и листе инсталиране безбедности производа на компромитованом хосту.

Иако крајњи циљ ове кампање остаје нејасан, добијене информације се вероватно нуде на продају другим актерима претњи. Алтернативно, Ов3р_Стеалер може бити подвргнут ажурирањима током времена, потенцијално се трансформишући у учитавач сличан КакБот-у , олакшавајући примену додатних корисних података, као што је рансомваре.

Ланац напада који примењује малвер Ов3р_Стеалер

Напад почиње са наоружаном ПДФ датотеком, која се лажно представља као документ похрањен на ОнеДриве-у. Подстиче кориснике да кликну на дугме „Приступ документу“ које је уграђено у њега. Истраживачи су прецизно утврдили дистрибуцију ове ПДФ датотеке преко лажног Фејсбук налога који се представља као извршни директор Амазона Ендија Џесија и лажних Фацебоок огласа који рекламирају позиције за дигитално оглашавање.

Након клика на дугме, корисници добијају интернет пречицу (.УРЛ) датотеку прерушену у ДоцуСигн документ који се налази на Дисцорд-овој мрежи за испоруку садржаја (ЦДН). Ова датотека пречице служи као пут за испоруку датотеке ставке контролне табле (.ЦПЛ), која се затим извршава помоћу бинарног процеса Виндовс Цонтрол Панел ('цонтрол.еке').

Извршавање ЦПЛ датотеке покреће преузимање ПоверСхелл учитавача ('ДАТА1.ткт') из ГитХуб спремишта, што на крају доводи до покретања Ов3р_Стеалер-а.

Сличности између Ов3р_Стеалер и других претњи од малвера

Истраживачи сајбер-безбедности истичу да су актери претњи користили скоро идентичан ланац инфекције да би применили још један крадљивац познат као Пхемедроне Стеалер, искоришћавајући рањивост заобилажења Мицрософт Виндовс Дефендер СмартСцреен (ЦВЕ-2023-36025, ЦВСС резултат: 8,8). Сличност се даље проширује, коришћењем ГитХуб спремишта (натееинтанан2527) и присуством сличности на нивоу кода између Ов3р_Стеалер и Пхемедроне. Може се замислити да је Пхемедроне прошао кроз пренамену и ребрендирање као Ов3р_Стеалер, са примарном разликом што је Пхемедроне кодиран у Ц#.

Да би се појачале везе између два малвера крадљиваца, актер претње је примећен како дели вести о Пхемедроне Стеалер-у на својим Телеграм каналима како би побољшао „улични кредист“ свог пословања малвера као услуге (МааС).

Једна од уочених порука гласи: „Мој прилагођени крадљивац добија наслове, показујући своју избегавање. Ја сам програмер који стоји иза тога, тако сам сада одушевљен.' Актери претњи изражавају фрустрацију због чињенице да су, упркос њиховим напорима да све задрже „у сећању“, ловци на претње успели да „преокрену цео ланац експлоатације“.

Како можете да избегнете пхисхинг нападе који представљају претње од злонамерног софтвера?

Избегавање пхисхинг напада који испоручују претње од малвера захтева комбинацију будности, свести и усвајања најбољих пракси за безбедност на мрежи. Ево неколико кључних корака које корисници могу да предузму да би се заштитили да не постану жртве пхисхинг напада:

  • Будите скептични према нежељеним е-порукама : Избегавајте отварање е-поште од непознатих пошиљалаца.
  • Будите опрезни чак и ако се чини да е-пошта долази из познатог извора; проверите адресу е-поште пошиљаоца ако сте у недоумици.
  • Потврдите УРЛ-ове и везе : Пређите курсором преко линкова е-поште да бисте прегледали УРЛ пре него што кликнете.
  • Проверите легитимност веб локације тако што ћете упоредити УРЛ адресу у е-поруци са адресом званичне веб локације.
  • Проверите садржај е-поште за црвене заставице : Потражите правописне и граматичке грешке, што може указивати на покушаје крађе идентитета. Будите опрезни са хитним или претећим језиком који вас притиска да предузмете хитну акцију.
  • Ажурирајте и користите безбедносни софтвер : Одржавајте свој оперативни систем, софтвер за заштиту од малвера и апликације ажурним. Користите реномирани безбедносни софтвер да бисте обезбедили заштиту у реалном времену од малвера.
  • Припремите се и будите информисани : Будите информисани о најновијим тактикама пхисхинга и претњама од малвера. Образујте се о уобичајеним индикаторима пхисхинга, као што су генерички поздрави и захтеви за осетљивим информацијама.
  • Будите опрезни са прилозима : Избегавајте отварање прилога из непознатих или неочекиваних извора. Потврдите легитимитет пошиљаоца пре преузимања или отварања прилога.
  • Пазите на тактике друштвеног инжењеринга : Будите опрезни са захтевима за осетљиве информације, посебно лозинке или финансијске детаље. Проверите идентитет појединаца или организација које упућују необичне захтеве преко поузданог канала.

Укључујући ове праксе у своје понашање на мрежи, можете значајно скратити ризик да постанете жртва пхисхинг напада који испоручују претње од малвера. Остати на опрезу и стално ажурирати своје знање о најбољим праксама у вези са сајбер-безбедношћу је кључно у окружењу онлајн претњи које се стално развија.


У тренду

Најгледанији

Учитавање...