<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型惡意軟件劫持 Facebook 企業帳戶

    VSole2022-07-26 14:19:00

    新發現的與越南威脅行為者相關的惡意軟件通過 LinkedIn 網絡釣魚活動以用戶為目標,竊取數據和管理員權限以獲取經濟利益。

    一種新的惡意軟件正在通過針對 LinkedIn 帳戶的網絡釣魚活動劫持備受矚目的 Meta Facebook Business 和廣告平臺帳戶。研究人員表示,這種名為 Ducktail 的惡意軟件使用來自經過身份驗證的用戶會話的瀏覽器 cookie 來接管帳戶并竊取數據。

    WithSecure(前身為 F-Secure)的研究人員在周二發布的一份報告中寫道,他們發現了正在進行的活動,這似乎是受經濟驅動的越南威脅行為者的工作。研究人員表示,該活動本身似乎至少自 2021 年下半年以來一直很活躍,而其背后的威脅行為者可能自 2018 年以來一直在網絡犯罪現場。

    研究人員在報告隨附的博客文章中寫道:“該惡意軟件旨在竊取瀏覽器 cookie,并利用經過身份驗證的 Facebook 會話從受害者的 Facebook 帳戶中竊取信息,并最終劫持受害者有權訪問的任何 Facebook Business 帳戶。”Ducktail 演員有非常具體的目標——即在 Facebook 的業務和廣告平臺上運營的公司內對帳戶具有高級訪問權限的個人。

    研究人員說,這些人包括在目標公司中擔任管理、數字營銷、數字媒體和人力資源角色的人。

    研究人員寫道:“這些策略將增加對手在不為人知的情況下損害各自 Facebook 業務的機會。”

    研究人員報告說,為了滲透帳戶,攻擊者通過網絡釣魚活動針對 LinkedIn 用戶,該活動使用與品牌、產品和項目規劃相關的關鍵字來引誘受害者下載包含惡意軟件可執行文件以及相關圖像、文檔和視頻文件的存檔文件。

    惡意軟件組件

    研究人員深入研究了這種新型惡意軟件,在其最新樣本中,它專門用 .NET Core 編寫,并通過其單文件功能進行編譯,這是“在惡意軟件中不常見的”,他們指出。

    一旦感染系統,Ducktail 就會使用六個關鍵組件進行操作。研究人員表示,它首先創建互斥體并檢查以確保在任何給定時間只有一個惡意軟件實例在運行。

    數據存儲組件將被盜數據存儲并加載到臨時文件夾中的文本文件中,而瀏覽器掃描功能掃描已安裝的瀏覽器以識別 cookie 路徑以供日后盜竊。

    研究人員說,Ducktail 還有兩個組件專門用于從受害者那里竊取信息,一個是更通用的,竊取與 Facebook 無關的信息,另一個是竊取與 Facebook 業務和廣告賬戶相關的信息,并劫持這些賬戶。

    第一個通用信息竊取組件會掃描受感染機器上的 Google Chrome、Microsoft Edge、Brave 瀏覽器或 Firefox,并針對它找到的每一個,提取所有存儲的 cookie,包括任何 Facebook 會話 cookie。

    研究人員表示,致力于從 Facebook 業務/廣告帳戶中提取數據的 Ducktail 組件使用被盜的 Facebook 會話 cookie 從受害者的機器直接與各種 Facebook 端點(直接 Facebook 頁面或 API 端點)交互。他們說,它還從 cookie 中獲取其他安全憑證,以從受害者的 Facebook 帳戶中提取信息。

    惡意軟件從 Facebook 竊取的具體信息包括:安全憑證、個人帳戶識別信息、業務詳細信息和廣告帳戶信息。

    研究人員表示,Ducktail 還允許攻擊者對 Facebook 業務帳戶進行完全管理控制,這可以讓他們訪問用戶的信用卡或其他交易數據以獲取經濟利益。

    Telegram C&C 和其他逃避技巧

    研究人員說,Ducktail 的最后一個組件將數據泄露到 Telegram 頻道,用作威脅參與者的指揮和控制 (C&C)。研究人員說,這允許攻擊者通過限制從 C&C 發送到受害者機器的命令來逃避檢測。

    此外,研究人員表示,該惡意軟件不會在機器上建立持久性,這也意味著它可以在不提醒用戶或標記 Facebook 安全性的情況下進入并執行其骯臟的工作。然而,他們說,威脅參與者觀察到的不同版本的 Ducktail 以各種方式表現出這種缺乏持久性。

    研究人員寫道:“舊版本的惡意軟件只是簡單地執行,完成了它們的設計目標,然后退出。” “較新的版本在后臺運行無限循環,定期執行滲透活動。”

    Ducktail 還具有 Facebook 數據竊取組件的固有功能,該組件旨在通過向 Facebook 實體發出任何數據請求似乎來自受害者的主瀏覽器來規避 Meta 安全功能。研究人員表示,這將使這些行為看起來對 Meta 安全無害。攻擊者還可以使用諸如被盜會話 cookie、訪問令牌、2FA 代碼、用戶代理、IP 地址和地理位置以及一般帳戶信息等信息來偽裝和冒充研究人員說,受害者。

    cookie企業軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    國際身份軟件巨頭Okta的客戶支持系統被黑,導致客戶上傳的Cookie和會話令牌等敏感數據泄露,被攻擊者利用入侵了客戶網絡,目前已知ByondTrust、Cloudflare兩家公司受影響;
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    RiskIQ公司的一項研究估計,網絡犯罪每分鐘給企業造成179萬美元的損失。為避免檢測,rootkit通常會禁用安全軟件。最近,肉類零售商JBS Foods公司于2021年遭到網絡攻擊,導致美國各地的肉類供應短缺。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    對于高級攻擊者來說,研究人員觀察到活躍的攻擊者以各種方式獲取 cookie。有時,隨著特定活動的啟動,這些檢測結果會急劇上升。此外,一些使用 cookie 的合法應用程序可能會泄露它們,從而將令牌暴露給攻擊者。其中一個鍵值對指定cookie的過期時間,即cookie在必須更新之前的有效時間。
    針對Facebook廣告商的新網絡安全威脅名為VietCredCare。該信息竊取程序至少自2022年8月起就一直活躍,旨在通過自動過濾來自受感染設備的Facebook會話cookie和憑據來劫持企業Facebook帳戶。
    如何構建金融企業網絡安全防御體系、有效抵御網絡安全威脅,成為亟需解決的問題。針對可能的攻擊路徑和現有的防范手段,結合筆者的研究和實踐經驗,本文提出了基于五道防線的網絡安全縱深防御體系建設思路。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类