ΑρχικήSecurityΟι ειδικοί αποκαλύπτουν την phishing αυτοκρατορία W3LL

Οι ειδικοί αποκαλύπτουν την phishing αυτοκρατορία W3LL

Ερευνητές ασφάλειας ανακάλυψαν την νέα επιθετική επιχείρηση phishing W3LL που πωλεί εξελιγμένα εργαλεία που χρησιμοποιούνται για επιθέσεις σε εκτιμώμενους 56.000 λογαριασμούς Microsoft 365 μόλις σε ένα διάστημα 10 μηνών.

Δείτε επίσης: Οι αγοραστές Mooncake έπεσαν θύματα online scam

W3LL

Δείτε επίσης: Flipper Zero: Στέλνει ανεπιθύμητα μηνύματα σε χρήστες iPhone

Η Group-IB αποκάλυψε την ύπαρξη του δράστη W3LL στην νέα αναφορά που ονομάζεται, W3LL Done: Hidden Phishing Ecosystem Driving BEC Attacks.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 87 minutes ago

Ο απειλητικός παράγοντας ισχυρίζεται ότι λειτουργεί από το 2017 τουλάχιστον, όταν άρχισε να πωλεί το W3LL SMTP Sender – ένα ειδικό εργαλείο για τη μαζική αποστολή ανεπιθύμητων email. Αργότερα, άρχισε να πωλεί ένα phishing kit για λογαριασμούς Microsoft 365 και στη συνέχεια άνοιξε το κατάστημα W3LL, ένα εξειδικευμένο underground market μόνο για μέλη.

Εκτιμάται ότι το κατάστημα, με πάνω από 500 ενεργούς χρήστες και περισσότερα από 12.000 αναγραφόμενα αντικείμενα προς πώληση, δημιούργησε εισοδήματα ύψους 500.000 δολαρίων για τον κακόβουλο παράγοντα μόνον κατά τους τελευταίους 10 μήνες.

Το μεγαλύτερο πλεονέκτημα του καταστήματος W3LL είναι το W3LL panel, ένα από τα πιο προηγμένα κιτ phishing, το οποίο έχει σχεδιαστεί για να βοηθά τους χάκερ να παρακάμπτουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) σε επιθέσεις.

Σύμφωνα με την Group-IB, το συγκεκριμένο έχει συνδεθεί με 850 ιστοσελίδες phishing  τους τελευταίους 10 μήνες.

Ο κακόβουλος παράγοντας W3LL προσφέρει επίσης 16 άλλα πλήρως προσαρμοσμένα και συμβατά εργαλεία που έχουν σχεδιαστεί για να παρέχουν μια πλήρη λύση για μια απάτη business email compromise (BEC) από εισβολείς.

Δείτε επίσης: Nascent Malware: Επιτίθεται σε προγραμματιστές npm, PyPI και RubyGems

Αυτά περιλαμβάνουν SMTP αποστολείς (PunnySender και W3LL Sender), κακόβουλους σταδιοδρόμους συνδέσμων (W3LL Redirect), ένα σαρωτή ευπαθειών (OKELO), ένα εργαλείο αυτόματης ανακάλυψης λογαριασμών (CONTOOL), εργαλεία αναγνώρισης και άλλα αντικείμενα. Φαίνεται ότι μπορούν να αδειοδοτηθούν μεταξύ 50 και 350 δολαρίων ανά μήνα.

Πηγή πληροφοριών: infosecurity-magazine.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS