ΑρχικήSecurityΝέα έκδοση του NodeStealer malware στοχεύει Facebook Ads Manager accounts

Νέα έκδοση του NodeStealer malware στοχεύει Facebook Ads Manager accounts

Μια νέα έκδοση του NodeStealer malware είναι πλέον σε θέση να κλέβει περισσότερες πληροφορίες από λογαριασμούς Facebook Ads Manager των θυμάτων και να συλλέγει στοιχεία πιστωτικών καρτών που είναι αποθηκευμένα σε προγράμματα περιήγησης.

Facebook Ads Manager NodeStealer malware

Συλλέγουν budget details από λογαριασμούς Facebook Ads Manager των θυμάτων τους, τα οποία μπορούν να χρησιμοποιηθούν για Facebook malvertisement“, δήλωσε ο ερευνητής της Netskope Threat Labs, Jan Michael Alcantara.

Advertisement

Ο ερευνητής εξήγησε ότι το ενημερωμένο NodeStealer χρησιμοποιεί το Windows Restart Manager για ξεκλείδωμα browser database αρχείων, μπορεί να προσθέσει junk code και χρησιμοποιεί ένα batch script για τη δημιουργία και εκτέλεση Python script.

Δείτε επίσης: LodaRAT malware: Στοχεύει χρήστες Windows και κλέβει credentials

[youtube-feed feed=1]

Το NodeStealer malware αποκαλύφθηκε το Μάιο του 2023 από τη Meta. Ξεκίνησε ως JavaScript malware προτού εξελιχθεί σε Python stealer, ικανό να συλλέγει δεδομένα σχετικά με λογαριασμούς Facebook.

Πιστεύεται ότι έχει δημιουργηθεί από Βιετναμέζους hackers που επικεντρώνονται στην κλοπή διαφημίσεων και επιχειρηματικών λογαριασμών Facebook.

Τώρα, η Netskope είδε ότι μια νέα έκδοση του NodeStealer στοχεύει λογαριασμούς Facebook Ads Manager, που χρησιμοποιούνται για τη διαχείριση διαφημιστικών καμπανιών σε Facebook και Instagram. Πιστεύεται ότι η πρόθεση των εισβολέων δεν είναι απλώς να πάρουν τον έλεγχο των λογαριασμών, αλλά να τους χρησιμοποιήσουν για καμπάνιες malvertising για να διαδώσουν περαιτέρω το κακόβουλο λογισμικό.

Δείτε επίσης: Το Emmenhtal Loader χρησιμοποιεί scripts για τη διάδοση του Lumma και άλλων Malware

Πρόσφατα βρήκαμε πολλά Python δείγματα του NodeStealer, που συλλέγουν budget details του λογαριασμού, χρησιμοποιώντας το Facebook Graph API“, εξήγησε ο Michael Alcantara. “Τα δείγματα δημιουργούν αρχικά ένα access token μέσω σύνδεσης στο adsmanager.facebook[.]com, χρησιμοποιώντας cookies που συλλέγονται στον υπολογιστή του θύματος“.

Εκτός από τη συλλογή των tokens και των πληροφοριών που σχετίζονται με τις επιχειρήσεις (που συνδέονται με αυτούς τους λογαριασμούς), το κακόβουλο λογισμικό κάνει έναν έλεγχο για να βεβαιωθεί ότι δεν θα μολύνει κάποιο μηχάνημα στο Βιετνάμ.

Επιπλέον, όπως είπαμε και παραπάνω, το NodeStealer χρησιμοποιεί και το νόμιμο Windows Restart Manager για να ξεκλειδώσει SQLite database files που πιθανώς χρησιμοποιούνται από άλλες διεργασίες. Αυτό γίνεται σε μια προσπάθεια συλλογής δεδομένων πιστωτικών καρτών από διάφορα προγράμματα περιήγησης.

Προστασία

Τα παραπάνω δείχνουν ότι είναι απαραίτητη μια σειρά από μέτρα για την προστασία από το NodeStealer malware. Πρώτον, είναι σημαντικό να γίνεται ενημέρωση των λειτουργικών συστημάτων και των εφαρμογών, καθώς οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τις συσκευές από τέτοιου είδους επιθέσεις.

Δείτε επίσης: Ρώσοι hackers εκμεταλλεύονται ευπάθεια στο NTLM για τη διάδοση RAT Malware μέσω Phishing emails

Δεύτερον, προτείνεται η χρήση ισχυρών, μοναδικών κωδικών πρόσβασης. Αυτό μπορεί να βοηθήσει στην προστασία των λογαριασμών από παραβίαση.

Τρίτον, είναι απαραίτητη η εκπαίδευση των χρηστών σχετικά με τους κινδύνους των malware. Οι χρήστες πρέπει να γνωρίζουν τα σημάδια των ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου και να αποφεύγουν το κλικ σε ύποπτους συνδέσμους.

Τέλος, υπογραμμίζεται η ανάγκη για χρήση λύσεων ασφαλείας που παρέχουν προστασία σε πραγματικό χρόνο και έχουν τη δυνατότητα να ανιχνεύσουν και να απομακρύνουν το malware.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS