Περίπου 1.000 ιστοσελίδες που μιμούνται το Reddit και την υπηρεσία κοινής χρήσης αρχείων WeTransfer διανέμουν το Lumma Stealer malware.

Οι επιτιθέμενοι κάνουν κατάχρηση του Reddit brand εμφανίζοντας ένα ψεύτικο thread συζήτησης για ένα συγκεκριμένο θέμα. Σε αυτή τη συζήτηση, ο δημιουργός του thread ζητά βοήθεια για τη λήψη ενός εργαλείου και ένας άλλος χρήστης υποτίθεται ότι ανεβάζει αυτό το εργαλείο στο WeTransfer, κοινοποιώντας τον σύνδεσμο. Τέλος, στη συζήτηση εμφανίζεται και ένας τρίτος χρήστης που τον ευχαριστεί για το link.
Δείτε επίσης: Google: Ψεύτικες διαφημίσεις για το Homebrew διανέμουν infostealer
Ανυποψίαστα θύματα που βλέπουν τη συζήτηση, κάνουν κλικ στον σύνδεσμο για το υποτιθέμενο εργαλείο και μεταφέρονται σε έναν ψεύτικο ιστότοπο WeTransfer που μιμείται τη διεπαφή της υπηρεσίας. Αν το θύμα πατήσει στο κουμπί «Λήψη» για να κατεβάσει το εργαλείο, θα γίνει λήψη του Lumma Stealer malware.
Όλοι οι ιστότοποι που χρησιμοποιούνται σε αυτήν την καμπάνια περιέχουν μια συμβολοσειρά της επωνυμίας που υποδύονται, ακολουθούμενη από τυχαίους αριθμούς και χαρακτήρες. Με μια πρώτη ματιά φαίνονται νόμιμοι. Τα top-level-domains είναι είτε “.org” είτε “.net”.
Οι ψεύτικες ιστοσελίδες που μιμούνται το Reddit και το WeTransfer εντοπίστηκαν από τον ερευνητή της Sekoia, crep1x, ο οποίος μοιράστηκε μια πλήρη λίστα. Συνολικά, υπάρχουν 529 σελίδες που υποδύονται το Reddit και 407 που μιμούνται το WeTransfer και οδηγούν στη λήψη του Lumma Stealer malware.
Η επίθεση μπορεί να ξεκινά με διάφορες μεθόδους: malvertising, SEO poisoning, κακόβουλα websites, direct messages στα social media και άλλα.
Δείτε επίσης: GitHub: Ψεύτικο PoC exploit για ευπάθεια διανέμει infostealer
Πριν από ένα χρόνο, ο ίδιος ερευνητής ανακάλυψε μια παρόμοια καμπάνια όπου 1.300 ιστότοποι έκαναν κατάχρηση του AnyDesk για να προωθήσουν το κακόβουλο λογισμικό Vidar Stealer.
Όσον αφορά στη νέα καμπάνια, το Lumma Stealer είναι ένα ισχυρό εργαλείο κλοπής δεδομένων. Πωλείται σε hacker που το διανέμουν μέσω διαφόρων μεθόδων. Mπορεί να συλλέξει, μεταξύ άλλων, κωδικούς πρόσβασης που είναι αποθηκευμένοι σε προγράμματα περιήγησης ιστού και session tokens που μπορούν να χρησιμοποιηθούν για την παραβίαση λογαριασμών.

Προστασία από info-stealer malware
Οι μέθοδοι στατικής ανίχνευσης για ασφάλεια δεν είναι αρκετές για την αποφυγή malware. Μια πιο ισχυρή προσέγγιση θα πρέπει να ενσωματώνει λογισμικό προστασίας από ιούς, εξοπλισμένο με προηγμένες δυνατότητες ανάλυσης.
Επίσης, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τις πιο πρόσφατες απειλές.
Η εκπαίδευση στην ασφάλεια των πληροφοριών είναι επίσης ζωτικής σημασίας. Αυτό σημαίνει ότι πρέπει να γνωρίζετε πώς να αναγνωρίζετε και να αποφεύγετε τις επιθέσεις phishing, τις οποίες οι επιτιθέμενοι συχνά χρησιμοποιούν για να εγκαταστήσουν info-stealer (π.χ. Lumma Stealer).
Δείτε επίσης: Προσοχή! Νέα malware καμπάνια διανέμει το Skuld info-stealer
Επίσης, μην ξεχνάτε τη χρήση firewalls και την παρακολούθηση του network traffic που θα σας βοηθήσει να εντοπίσετε άμεσα ύποπτη δραστηριότητα. Συνιστάται, ακόμα, στους χρήστες να αποφεύγουν εκτελέσιμα αρχεία που λαμβάνονται από περίεργους ιστότοπους.
Τέλος, η χρήση δυνατών κωδικών πρόσβασης και η ενεργοποίηση της διαδικασίας επαλήθευσης δύο παραγόντων μπορεί να προσφέρει επιπλέον επίπεδο προστασίας. Αυτό μπορεί να δυσκολέψει τους επιτιθέμενους να αποκτήσουν πρόσβαση στον λογαριασμό σας, ακόμη και αν καταφέρουν να κλέψουν τον κωδικό πρόσβασής σας.
Πηγή: www.bleepingcomputer.com