ΑρχικήSecurityΓερμανία: Οι υποστηρικτές της Ουκρανίας «χτυπήθηκαν» με PowerShell RAT

Γερμανία: Οι υποστηρικτές της Ουκρανίας «χτυπήθηκαν» με PowerShell RAT

Άγνωστοι μέχρι στιγμής hackers, στοχεύουν Γερμανούς χρήστες που υποστηρίζουν την Ουκρανία, μολύνοντάς τους με ένα προσαρμοσμένο PowerShell RAT και κλέβοντας δεδομένα τους.

Δείτε επίσης: Nerbian RAT: Νέο malware διανέμεται μέσω emails με θέμα τον COVID-19

PowerShell RAT

Η ομάδα χρησιμοποιεί έναν ιστότοπο ως δόλωμα για να παρασύρει τους χρήστες σε δελτία ψευδών ειδήσεων, που υποτίθεται ότι περιέχουν ακυκλοφόρητες πληροφορίες σχετικά με την κατάσταση στην Ουκρανία.

Αυτοί οι ιστότοποι ωστόσο περιέχουν κακόβουλα έγγραφα που εγκαθιστούν ένα προσαρμοσμένο RAT, το οποίο επιτρέπει απομακρυσμένη εκτέλεση εντολών και λειτουργιών.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 15 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 22 hours ago

Η εκστρατεία αποκαλύφθηκε από αναλυτές απειλών της Malwarebytes, οι οποίοι παρείχαν όλες τις λεπτομέρειες και τους δείκτες παραβίασης στην έρευνά τους.

Ο τομέας που χρησιμοποιείται σε αυτές τις επιθέσεις είναι ο “collaboration-bw[.]de“, τον οποίο ο παράγοντας απειλής κατέγραψε όταν έληξε ο τομέας και στη συνέχεια κλωνοποίησε την εμφάνιση του πραγματικού ιστότοπου.

Οι επισκέπτες του ιστότοπου βλέπουν ένα αρχείο που ονομάζεται “2022-Q2-Bedrohungslage-Ukraine“, το οποίο υπόσχεται πληροφορίες για την κατάσταση στην Ουκρανία και προσφέρεται για δωρεάν λήψη.

Η αντίστοιχη ενότητα στον ιστότοπο υποστηρίζει ότι το έγγραφο ενημερώνεται συνεχώς με νέες πληροφορίες, επομένως οι χρήστες προτρέπονται να λαμβάνουν ένα νέο αντίγραφο κάθε μέρα.

Δείτε ακόμα: DCRat: Αυτό το φθηνό malware είναι εκπληκτικά αποτελεσματικό

Το ληφθέν αρχείο ZIP περιέχει ένα αρχείο CHM που αποτελείται από πολλά μεταγλωττισμένα αρχεία HTML. Εάν το θύμα το ανοίξει, εμφανίζεται ένα ψευδές μήνυμα σφάλματος.

Στο παρασκήνιο ωστόσο, το αρχείο ενεργοποιεί το PowerShell που εκτελεί ένα Base64 deobfuscator που οδηγεί στην ανάκτηση και εκτέλεση ενός κακόβουλου σεναρίου από τον ψεύτικο ιστότοπο.

Γερμανία

Το σενάριο τελικά ρίχνει δύο αρχεία στον υπολογιστή του θύματος: Το RAT σε μορφή αρχείου .txt και ένα αρχείο .cmd που βοηθά στην εκτέλεσή του μέσω του PowerShell.

Το προσαρμοσμένο PowerShell RAT που κρύβεται στο “Status.txt” ξεκινά την κακόβουλη λειτουργία του συλλέγοντας βασικές πληροφορίες συστήματος και εκχωρώντας ένα μοναδικό αναγνωριστικό πελάτη.

Αυτές οι πληροφορίες και οτιδήποτε άλλο κλαπεί από τους κεντρικούς υπολογιστές διοχετεύεται σε έναν γερμανικό τομέα, “kleinm[.]de“.

Για να παρακάμψει το Windows AMSI (Διασύνδεση σάρωσης κατά του κακόβουλου λογισμικού), το RAT χρησιμοποιεί μια κρυπτογραφημένη λειτουργία AES που ονομάζεται “bypass“, που αποκρυπτογραφείται χρησιμοποιώντας ένα κλειδί που δημιουργείται.

Δείτε επίσης: Phishing emails στοχεύουν τράπεζες και διανέμουν το Remcos RAT

Οι κύριες δυνατότητες του RAT είναι:

  • Λήψη αρχείων από τον διακομιστή C2
  • Ανέβασμα αρχείων στον διακομιστή C2
  • Φόρτωση και εκτέλεση ενός σεναρίου PowerShell
  • Εκτέλεση μιας συγκεκριμένης εντολής

Οι χρήστες προειδοποιούνται να είναι προσεκτικοί με τις λήψεις αρχείων από τον Ιστό, καθώς ακόμη και γνωστοί και προηγουμένως αξιόπιστοι ιστότοποι μπορεί να έχουν αλλάξει αθόρυβα χέρια.

Όσον αφορά τους ειδησεογραφικούς ιστότοπους όπως αυτός, η προσφορά ιστοριών σε μορφή αρχείου αντί να φιλοξενούνται τα πάντα σε μια ιστοσελίδα, σπάνια είναι νόμιμη, επομένως θεωρήστε το σαν καμπανάκι κινδύνου.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS