Threat Database Stealers Lofy Stealer

Lofy Stealer

Ang isang nagbabantang kampanya na nagta-target sa data ng Discord at mga token ng mga biktima nito ay natuklasan ng mga mananaliksik sa cybersecurity. Ang impormasyon tungkol sa operasyon at ang mga banta ng malware na ginagamit ng mga umaatake ay na-publish sa isang ulat ng mga eksperto sa malware. Ayon sa kanilang mga natuklasan, ang mga banta ng aktor ay gumagamit ng weaponized npm (Node Package Manager) na mga pakete upang maghatid ng dalawang magkaibang malware - isang obfuscated Python code na kabilang sa isang banta na kilala bilang Volt Stealer at isang JavaScript malware name na Lofy Stealer. Ang kampanya ng pag-atake sa kabuuan ay sinusubaybayan bilang LofyLife.

Ang apat na sirang npm module na ipinakalat ng mga hacker ay pinangalanang 'small-sm,' 'pern-valids,' 'lifeculer' o 'proc-title.' Pagkatapos maisakatuparan, ibababa nila ang nauugnay na malware sa system ng biktima. Ang Lofy Stealer ay partikular na idinisenyo upang mahawahan ang mga file ng Discord client ng target na user. Ang paggawa nito ay nagpapahintulot sa mga umaatake na subaybayan ang mga aktibidad ng biktima. Upang maging mas tumpak, may kakayahang makita ang Lofy Stealer kapag nag-log in ang user sa Discord, kung gumawa sila ng anumang mga pagbabago sa email o password na nauugnay sa account, at kung pinagana o hindi pinagana ang MFA (multi-factor authentication). Higit sa lahat, makikilala ng Lofy Stealer kapag nagdagdag ang mga user ng bagong paraan ng pagbabayad at kokolektahin ang lahat ng inilagay na detalye ng pagbabayad.

Ang lahat ng na-harvest na data ay pagkatapos ay ipinadala sa Replit-host na mga server sa ilalim ng kontrol ng banta ng aktor. Ang mga address na ito ng mga available na serbisyo ay na-hard-code sa mga banta ng malware. Nagbabala ang mga mananaliksik ng Infosec na ang mga bagong nakakahamak na npm package ay maaaring ilabas ng mga cybercriminal na responsable para sa operasyon ng LofyLife.

Trending

Pinaka Nanood

Naglo-load...