<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對 Facebook 業務和廣告帳戶的新 Ducktail Infostealer 惡意軟件

    上官雨寶2022-07-27 00:00:00

    針對 Facebook 業務和廣告帳戶的新 Ducktail Infostealer 惡意軟件

    Facebook 的商業和廣告賬戶正處于正在進行的名為Ducktail的活動的接收端,該活動旨在作為財務驅動的網絡犯罪活動的一部分奪取控制權。

    芬蘭網絡安全公司 WithSecure(前身為 F-Secure Business)在一份新報告中表示: “威脅行為者的目標是可能使用信息竊取惡意軟件訪問 Facebook Business 帳戶的個人和員工。”

    “該惡意軟件旨在竊取瀏覽器 cookie,并利用經過身份驗證的 Facebook 會話從受害者的 Facebook 帳戶中竊取信息,并最終劫持受害者有權訪問的任何 Facebook 業務帳戶。”

    這些攻擊歸因于越南威脅行為者,據說于 2021 年下半年開始,主要目標是在公司中擔任管理、數字營銷、數字媒體和人力資源角色的個人。

    這個想法是針對對其組織關聯的 Facebook Business 帳戶具有高級訪問權限的員工,誘使他們下載托管在 Dropbox、Apple iCloud 和 MediaFire 上的所謂 Facebook 廣告信息。

    在某些情況下,包含惡意負載的存檔文件也會通過 LinkedIn 傳遞給受害者,最終允許攻擊者接管任何 Facebook Business 帳戶。

    該二進制文件是一種用 .NET Core 編寫的信息竊取惡意軟件,旨在使用 Telegram 進行命令和控制以及數據泄露。WithSecure 表示,它確定了八個用于此目的的 Telegram 頻道。

    它通過掃描已安裝的瀏覽器(例如 Google Chrome、Microsoft Edge、Brave 瀏覽器和 Mozilla Firefox)來提取所有存儲的 cookie 和訪問令牌,同時從受害者的個人 Facebook 帳戶中竊取信息,例如姓名、電子郵件地址、出生日期, 和用戶 ID。

    還掠奪了與受害者個人賬戶相關聯的企業和廣告賬戶的數據,允許攻擊者通過添加從 Telegram 頻道檢索到的參與者控制的電子郵件地址來劫持賬戶,并授予自己管理員和財務編輯訪問權限。

    雖然具有管理員角色的用戶可以完全控制 Facebook Business 帳戶,但具有財務編輯權限的用戶可以編輯商業信用卡信息和財務詳細信息,例如交易、發票、帳戶支出和付款方式。

    WithSecure 收集的遙測數據顯示了跨越多個國家的全球目標模式,包括菲律賓、印度、沙特阿拉伯、意大利、德國、瑞典和芬蘭。

    盡管如此,該公司指出它“無法確定 Ducktail 活動是否成功”,并補充說它無法確定有多少用戶可能受到影響。

    建議 Facebook Business 管理員檢查其訪問權限并刪除任何未知用戶以保護帳戶。

    這些發現是另一個指標,表明不良行為者如何越來越多地依賴于 Discord 和 Telegram 等合法消息傳遞應用程序,濫用其自動化功能來傳播惡意軟件或實現其運營目標。

    “主要與信息竊取者一起使用,網絡犯罪分子已經找到了使用這些平臺來托管、分發和執行各種功能的方法,最終使他們能夠從毫無戒心的用戶那里竊取憑據或其他信息,”英特爾 471周二表示

    軟件廣告
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據研究人員聲稱,間歇性加密讓攻擊者可以更有效地規避使用統計分析來檢測當前勒索軟件感染的系統。針對使用不同文件大小的BlackCat勒索軟件的研究表明,間歇性加密為威脅分子在速度方面帶來了顯著優勢。該勒索軟件是用Go語言編寫的,據開發人員聲稱,這有望加快勒索軟件的運行,此外使用間歇性加密(圖1)。PLAY勒索軟件該勒索軟件于2022年6月首次露面。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    隨著向更靈活的流行病勞動力轉移和廣為人知的殖民管道攻擊,網絡犯罪分子在針對政府、金融服務和娛樂等重要部門的活動。
    近年來,通過這些惡意軟件竊取的敏感信息在暗網上大肆銷售,造成了巨大影響和危害。在新冠疫情期間,由于居家辦公措施的實施,攻擊者通過疫情主題的釣魚郵件投遞 Agent Tesla 和 Hawkeye 這兩種鍵盤記錄器。Genesis Store 在2020年利用 AZORult 獲取目標主機的敏感信息。此外,隨著居家辦公措施的流行,遠程登錄場景變得非常普遍。購買付費的安全解決方案,掃描系統中存在的漏洞并進行修復。監控系統驅動和注冊表的可疑變化,重點是對鍵盤輸入的捕獲。
    sentinelone的研究人員對macOS惡意軟件的2022年審查顯示,運行macOS終端的企業和用戶面臨的攻擊包括后門和跨平臺攻擊框架的增加。
    自從計算機技術被廣泛使用以來,惡意軟件就一直以某種形式存在,但其存在的類型在不斷發展演變。如今,隨著人類社會數字化程度的不斷提升,惡意軟件已經成為現代企業組織面臨的最嚴重安全威脅之一。
    網絡安全服務商Bitdefender公司日前發現了一個隱藏的惡意軟件,該軟件在全球各地的移動設備上未被發現已經超過六個月,該軟件旨在向Android設備推送廣告軟件,以提高營收。到目前為止,該公司已經發現了6萬多個感染了這種廣告軟件的安卓應用程序,并懷疑感染了更多的應用程序。
    安全研究人員在 Google Play 上發現了 75 個應用程序,在 Apple 的 App Store 上發現了另外 10 個參與廣告欺詐的應用程序,它們總共增加了 1300 萬個安裝量。
    以色列《國土報》的一項調查顯示,以色列軟件制造商 Insanet 開發了一款名為 Sherlock 的間諜軟件,將一些有針對性的廣告變成特洛伊木馬(非授權的遠程控制程序)。據報道,該間諜軟件無法防御,以色列政府已批準 Insanet 出售該技術。該公司聲稱間諜軟件系統已被出售給一個非民主國家。
    知名安全廠商Bitdefender 發布的一份報告稱,他們在過去6個月中發現了 6萬款不同類型的 Android 應用秘密地嵌入了廣告軟件安全程序。報告指出,經分析,該活動旨在將廣告軟件傳播到用戶的Android系統設備,以此來增加收入。Bitdefender 表示后一種意圖在前兩天被禁用,可能是為了逃避用戶的檢測。但目前,即便在Google Play 中也未必安全。通過 Google Play 上的應用程序在 Android 設備上竟安裝了超過 4 億次。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类