С момента своей последней кампании хакеры усовершенствовали методы уклонения от обнаружения.
Исследователи безопасности из ИБ-компании Для просмотра ссылки Войди
Эксперты приписали атаки Group-IB сообщила в январе. В обеих атаках группа использовала ISO-образы, в которых хранятся копии файлов для доставки вредоносного ПО на компьютер. Затем хакеры запустили вредоносное ПО, используя метод боковой загрузки DLL ( Для просмотра ссылки Войди
Основное различие между двумя кампаниями, по словам EclecticIQ, заключается в том, что хакеры улучшили свои методы избегания обнаружения, используя легитимные инструменты для обхода средств защиты.
Цепочка заражения KamiKakaBot Вредоносное ПО KamiKakaBot
KamiKakaBot предназначено для кражи конфиденциальной информации из популярных веб-браузеров Chrome, Edge и Firefox. Вредоносное ПО крадёт из них пароли, историю просмотра и cookie-файлы. Вредоносная программа также даёт хакерам контроль над устройством и позволяет удаленно выполнять код на зараженном компьютере.
KamiKakaBot отправляет украденные данные браузера в Telegram-канал злоумышленников в ZIP-архиве, причем название ZIP-файлов совпадает с именем зараженных устройств, что позволяет киберпреступникам классифицировать своих жертв.
Эксперты EclecticIQ считают, что группа Dark Pink продолжит совершенствовать свои Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru