<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型惡意軟件可劫持 Facebook 企業帳戶

    VSole2022-07-29 11:06:43

    新發現的與越南威脅行為者相關的惡意軟件以用戶為目標,通過LinkedIn網絡釣魚活動竊取數據和管理員權限以獲取經濟利益。

    一種新的惡意軟件正在通過針對LinkedIn帳戶的網絡釣魚活動劫持備受關注的Meta Facebook Business和廣告平臺帳戶。研究人員表示,這種名為Ducktail的惡意軟件使用來自經過身份驗證的用戶會話的瀏覽器cookie來接管帳戶并竊取數據。

    WithSecure(前身為F-Secure)的研究人員在周二發布的一份報告中寫道,他們發現了這場正在進行的活動,這似乎是受經濟驅動的越南威脅行為者所為。研究人員表示,該活動本身似乎至少自2021年下半年以來一直很活躍,而其背后的威脅行為者可能自2018年以來就一直在網絡犯罪現場。

    研究人員在報告附帶的博客文章中寫道:“該惡意軟件旨在竊取瀏覽器cookie,并利用經過身份驗證的Facebook會話從受害者的Facebook帳戶中竊取信息,并最終劫持受害者有權訪問的任何Facebook Business帳戶。”

    Infosec內部人士和Ducktail參與者有非常具體的目標——即在Facebook的商業和廣告平臺上運營的公司中擁有高級賬戶訪問權限的個人,其中包括管理人員、數字營銷人員、數字媒體人員和人力資源管理人員

    研究人員說:“這些策略將增加對手在不為人知的情況下損害不同Facebook業務的機會。”

    研究人員報告說,為了滲透帳戶,攻擊者針對Linkedln用戶發起一場網絡釣魚活動,該活動使用與品牌、產品和項目規劃相關的關鍵字來引誘受害者下載包含惡意軟件可執行文件以及相關圖像、文檔和視頻文件的存檔文件。

    惡意軟件組件

    研究人員深入研究了這種新型惡意軟件,在其最新樣本中,它專門用.NET Core進行了編寫,并通過其單文件功能進行編譯。這“在惡意軟件中是不常見的”,他們指出。

    一旦感染系統,Ducktail就會使用六個關鍵組件進行操作。研究人員表示,它首先創建互斥鎖并檢查,以確保在任何給定時間只有一個惡意軟件實例在運行。

    數據存儲組件將被盜數據存儲并加載到臨時文件夾中的文本文件中,而瀏覽器掃描功能可以掃描已安裝的瀏覽器從而識別cookie路徑以供日后盜竊。

    研究人員說,Ducktail還有兩個組件專門用于從受害者那里竊取信息,一個是通用的,竊取與Facebook無關的信息,另一個是竊取與Facebook商業和廣告賬戶相關的信息,并劫持這些賬戶。

    第一個通用信息竊取組件會掃描受感染機器上的Google Chrome、Microsoft Edge、Brave瀏覽器或Firefox,并且提取所有存儲的cookie,包括任何Facebook會話cookie。

    研究人員說,Ducktail的組件專用于從臉書商業/廣告賬戶中提取數據,直接與各種臉書端點進行交互——無論是直接的臉書頁面還是API端點——使用被盜的臉書會話cookie從受害者的機器中進行交互。他們說,它還從cookie中獲取其他安全憑證,以從受害者的Facebook帳戶中提取信息。

    惡意軟件從Facebook竊取的具體信息包括:安全憑證、個人帳戶識別信息、業務詳細信息和廣告帳戶信息。

    研究人員表示,Ducktail還允許威脅行為者對Facebook商業帳戶進行完全管理控制,這可以讓他們訪問用戶的信用卡或其他交易數據以獲取經濟利益。

    Telegram C&C和其他逃避技巧

    研究人員說,Ducktail的最后一個組件將數據泄露到Telegram頻道,用作威脅參與者的指揮和控制(C&C)。研究人員說,這允許攻擊者通過限制從C&C發送到受害者機器的命令來逃避檢測。

    此外,研究人員表示,該惡意軟件不會在機器上建立持久性,這也意味著它可以在不提醒用戶或標記Facebook安全性的情況下進入并執行入侵活動。然而,他們說,威脅參與者觀察到的不同版本的Ducktail以多種不同方式表現出這種持久性的缺乏。

    研究人員寫道:“舊版本的惡意軟件只是簡單地執行,完成了它們的設計目標,然后退出。”“較新的版本在后臺運行無限循環,定期執行滲透活動。”

    Ducktail還具有Facebook數據竊取組件的固有功能,該組件旨在通過向似乎是來自受害者的Facebook實體發出任何數據請求。研究人員表示,這將使這些行為看起來對Meta安全無害。攻擊者還可以使用諸如被盜會話cookie、訪問令牌、2FA代碼、用戶代理、IP地址和地理位置以及一般帳戶信息等信息來偽裝和冒充受害者。

    參考及來源:https://threatpost.com/malware-hijacks-facebook/180285/

    cookie企業軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    國際身份軟件巨頭Okta的客戶支持系統被黑,導致客戶上傳的Cookie和會話令牌等敏感數據泄露,被攻擊者利用入侵了客戶網絡,目前已知ByondTrust、Cloudflare兩家公司受影響;
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    RiskIQ公司的一項研究估計,網絡犯罪每分鐘給企業造成179萬美元的損失。為避免檢測,rootkit通常會禁用安全軟件。最近,肉類零售商JBS Foods公司于2021年遭到網絡攻擊,導致美國各地的肉類供應短缺。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    對于高級攻擊者來說,研究人員觀察到活躍的攻擊者以各種方式獲取 cookie。有時,隨著特定活動的啟動,這些檢測結果會急劇上升。此外,一些使用 cookie 的合法應用程序可能會泄露它們,從而將令牌暴露給攻擊者。其中一個鍵值對指定cookie的過期時間,即cookie在必須更新之前的有效時間。
    針對Facebook廣告商的新網絡安全威脅名為VietCredCare。該信息竊取程序至少自2022年8月起就一直活躍,旨在通過自動過濾來自受感染設備的Facebook會話cookie和憑據來劫持企業Facebook帳戶。
    如何構建金融企業網絡安全防御體系、有效抵御網絡安全威脅,成為亟需解決的問題。針對可能的攻擊路徑和現有的防范手段,結合筆者的研究和實踐經驗,本文提出了基于五道防線的網絡安全縱深防御體系建設思路。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类