ΑρχικήSecurityΝέα Python παραλλαγή του Chaes Malware στοχεύει τραπεζικές και logistic βιομηχανίες

Νέα Python παραλλαγή του Chaes Malware στοχεύει τραπεζικές και logistic βιομηχανίες

Οι βιομηχανίες banking και logistics βρίσκονται υπό την επίθεση μιας ανανεωμένης μορφής malware που ονομάζεται Chaes.

Chaes Malware

Δείτε επίσης: Pizza Hut Australia: Παραβιάστηκε από την ομάδα ShinyHunters

Το Chaes malware, το οποίο εμφανίστηκε για πρώτη φορά το 2020, έγινε γνωστό για τον στόχο του να κλέβει ευαίσθητα οικονομικά στοιχεία από πελάτες ηλεκτρονικού εμπορίου στη Λατινική Αμερική, ιδιαίτερα στη Βραζιλία.

Μια επόμενη ανάλυση από την Avast στις αρχές του 2022 ανέδειξε ότι οι δράστες πίσω από τη λειτουργία, οι οποίοι αποκαλούνται Lucifer, είχαν παραβιάσει περισσότερες από 800 ιστοσελίδες WordPress για να παρέχουν το Chaes malware σε χρήστες της Banco do Brasil, Loja Integrada, Mercado Bitcoin, Mercado Livre και Mercado Pago.

#secnews #solarstorm #hurricane 

Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα. Σοβαρές συνθήκες ηλιακής καταιγίδας θα μπορούσαν να παρεμποδίσουν τις συνεχιζόμενες προσπάθειες ανάκαμψης για τους τυφώνες Helene και Milton, διακόπτοντας τις δορυφορικές επικοινωνίες, τα δίκτυα ηλεκτρικής ενέργειας και τις υπηρεσίες GPS, προειδοποίησε την Πέμπτη το Διαστημικό Κέντρο Πρόβλεψης Καιρού των ΗΠΑ. Μια στεμματική εκπομπή μάζας (CME) έπληξε τη Γη σήμερα το πρωί στις 11:17 π.μ., διαταράσσοντας το μαγνητικό πεδίο της Γης και επιτυγχάνοντας συνθήκες γεωμαγνητικής καταιγίδας G4 (σοβαρή) στις 12:57 μ.μ., ανέφερε το πρακτορείο.

00:00 Εισαγωγή
00:19 Προβλήματα ηλιακής καταιγίδας
01:15 Όλεθρος στη μαγνητόσφαιρα
01:47 Ηλιακές καταιγίδες Μαΐου

Μάθετε περισσότερα: https://www.secnews.gr/624672/iliaki-kataigida-mporei-epireasei-anakampsi-apo-tifona/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #solarstorm #hurricane

Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα. Σοβαρές συνθήκες ηλιακής καταιγίδας θα μπορούσαν να παρεμποδίσουν τις συνεχιζόμενες προσπάθειες ανάκαμψης για τους τυφώνες Helene και Milton, διακόπτοντας τις δορυφορικές επικοινωνίες, τα δίκτυα ηλεκτρικής ενέργειας και τις υπηρεσίες GPS, προειδοποίησε την Πέμπτη το Διαστημικό Κέντρο Πρόβλεψης Καιρού των ΗΠΑ. Μια στεμματική εκπομπή μάζας (CME) έπληξε τη Γη σήμερα το πρωί στις 11:17 π.μ., διαταράσσοντας το μαγνητικό πεδίο της Γης και επιτυγχάνοντας συνθήκες γεωμαγνητικής καταιγίδας G4 (σοβαρή) στις 12:57 μ.μ., ανέφερε το πρακτορείο.

00:00 Εισαγωγή
00:19 Προβλήματα ηλιακής καταιγίδας
01:15 Όλεθρος στη μαγνητόσφαιρα
01:47 Ηλιακές καταιγίδες Μαΐου

Μάθετε περισσότερα: https://www.secnews.gr/624672/iliaki-kataigida-mporei-epireasei-anakampsi-apo-tifona/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lmg4VGJwLS1OZnFR

Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα

SecNewsTV 12 hours ago

Πρόσφατες ενημερώσεις ανιχνεύθηκαν τον Δεκέμβριο του 2022, όταν η βραζιλιάνικη εταιρεία κυβερνοασφάλειας Tempest Security Intelligence αποκάλυψε τη χρήση του κακόβουλου λογισμικού Windows Management Instrumentation (WMI) στην αλυσίδα μόλυνσης για την ευκολία συλλογής μεταδεδομένων του συστήματος, όπως πληροφορίες BIOS, επεξεργαστή, μέγεθος δίσκου και μνήμης.

Η πιο πρόσφατη έκδοση του κακόβουλου λογισμικού, με την ονομασία Chae$ 4, περιλαμβάνει “σημαντικές μετατροπές και βελτιώσεις”, συμπεριλαμβανομένου ενός εκτεταμένου καταλόγου υπηρεσιών που στοχεύουν στην κλοπή credential καθώς και λειτουργιών clipper.

Παρά τις αλλαγές στην αρχιτεκτονική του κακόβουλου λογισμικού, ο συνολικός μηχανισμός παράδοσης παρέμεινε ίδιος στις επιθέσεις που εντοπίστηκαν τον Ιανουάριο του 2023.

Τα πιθανά θύματα που προσγειώνονται σε μία από τις παραβιασμένες ιστοσελίδες καλωσορίζονται από ένα αναδυόμενο μήνυμα που τους ζητά να κατεβάσουν ένα πρόγραμμα εγκατάστασης για το Java Runtime ή μια antivirus λύση, ενεργοποιώντας έτσι την εκτέλεση ενός κακόβουλου αρχείου MSI που, στη συνέχεια, εκκινεί ένα κύριο  module γνωστό ως ChaesCore.

Δείτε επίσης: Suffolk High School: Εκτός σύνδεσης μετά από κυβερνοεπίθεση

Ο συγκεκριμένος εξαρτηματικός ρόλος είναι υπεύθυνος για τη δημιουργία μιας καναλιοποίησης επικοινωνίας με τον διακομιστή ελέγχου και ελέγχου (C2) από όπου ανακτά πρόσθετα modules που υποστηρίζουν δραστηριότητες μετά την παραβίαση και κλοπή δεδομένων:

  • Init, το οποίο συγκεντρώνει εκτενείς πληροφορίες για το σύστημα
  • Online, το οποίο λειτουργεί ως beacon για τη μετάδοση ενός μηνύματος στον εισβολέα ότι το κακόβουλο λογισμικό εκτελείται στο μηχάνημα
  • Chronod, το οποίο κλέβει τα στοιχεία σύνδεσης που εισάγονται στους web browsers και παρεμβαίνει στις μεταφορές πληρωμών BTC, ETH και PIX.
  • Appita, ένα λειτουργικό module με παρόμοια χαρακτηριστικά με αυτή του Chronod αλλά ειδικά σχεδιασμένο για να στοχεύει το desktop app της Itaú Unibanco (“itauaplicativo.exe”)
  • Chrautos, μια ενημερωμένη έκδοση των Chronod και Appita που εστιάζει στη συλλογή δεδομένων από το Mercado Libre, το Mercado Pago και το WhatsApp
  • Stealer, μια βελτιωμένη παραλλαγή του Chrolog που κλέβει δεδομένα πιστωτικών καρτών, cookies, αυτόματη συμπλήρωση και άλλες πληροφορίες που είναι αποθηκευμένες σε προγράμματα περιήγησης ιστού και
  • File Uploader, το οποίο ανεβάζει δεδομένα που σχετίζονται με την επέκταση Chrome του MetaMask

Η διατήρηση της μόνιμης παρουσίας στον host επιτυγχάνεται μέσω μιας προγραμματισμένης εργασίας, ενώ οι επικοινωνίες C2 περιλαμβάνουν τη χρήση του WebSockets, με την εφαρμογή να τρέχει σε μια ατέρμονη λούπα για να περιμένει περαιτέρω οδηγίες από τον remote server.

Δείτε επίσης: Η Okta προειδοποιεί για επιθέσεις social engineering που στοχεύουν τους IT help desks

Η εστίαση στις μεταφορές κρυπτονομισμάτων και τις άμεσες πληρωμές μέσω της πλατφόρμας PIX της Βραζιλίας αποτελεί μια σημαντική προσθήκη που υπογραμμίζει τα οικονομικά κίνητρα των χάκερ.

Αυτή η μέθοδος περιλαμβάνει την τροποποίηση όλων των συντομεύσεων (LNK) που σχετίζονται με τους περιηγητές ιστού (π.χ., Google Chrome, Microsoft Edge, Brave και Avast Secure Browser) για να εκτελούν το Chronod module αντί του πραγματικού περιηγητή.

Πηγή πληροφοριών: thehackernews.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS