Один диалог с незнакомцем может привести к потере цифровой личности.
Компания Cybereason Для просмотра ссылки Войдиили Зарегистрируйся новый вид вредоносного ПО под названием Snake, который распространяется через сообщения в Facebook*. Написанный на Python инфостилер предназначен для кражи конфиденциальных данных пользователей.
Украденные данные передаются на различные платформы, включая Discord, GitHub и Telegram . Первые сведения о кампании появились в соцсети X в августе 2023 года. Атаки заключаются в отправке потенциальным жертвам архивов RAR или ZIP, которые при открытии запускают процесс заражения.
Далее следуют этапы с использованием двух загрузчиков – Batch-скрипта и скрипта cmd. Последний отвечает за загрузку и выполнение вредоносной программы из репозитория злоумышленника в GitLab.
Исследователи из Cybereason обнаружили 3 различных варианта вредоносного ПО: один из них является исполняемым файлом, собранным с помощью PyInstaller. Инфостилер предназначен для сбора данных из различных веб-браузеров, в том числе вьетнамского браузера Cốc Cốc, что указывает на ориентацию на вьетнамскую аудиторию.
Собранная информация, включая учетные данные и куки, экспортируется в виде ZIP-архива через Telegram-бота. Вредоносная программа также предназначена для кражи информации о cookie-файлах Facebook , что свидетельствует о намерениях киберпреступника захватить аккаунты для собственных целей.
Связь с вьетнамским языком усиливается за счет соглашение об именовании репозиториев на GitHub и GitLab и наличия в исходном коде ссылок на вьетнамский язык. Все варианты поддерживают браузер Cốc Cốc, широко используемый вьетнамским сообществом.
<span style="font-size: 8pt;">* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.</span>
Компания Cybereason Для просмотра ссылки Войди
Украденные данные передаются на различные платформы, включая Discord, GitHub и Telegram . Первые сведения о кампании появились в соцсети X в августе 2023 года. Атаки заключаются в отправке потенциальным жертвам архивов RAR или ZIP, которые при открытии запускают процесс заражения.
Далее следуют этапы с использованием двух загрузчиков – Batch-скрипта и скрипта cmd. Последний отвечает за загрузку и выполнение вредоносной программы из репозитория злоумышленника в GitLab.
Исследователи из Cybereason обнаружили 3 различных варианта вредоносного ПО: один из них является исполняемым файлом, собранным с помощью PyInstaller. Инфостилер предназначен для сбора данных из различных веб-браузеров, в том числе вьетнамского браузера Cốc Cốc, что указывает на ориентацию на вьетнамскую аудиторию.
Собранная информация, включая учетные данные и куки, экспортируется в виде ZIP-архива через Telegram-бота. Вредоносная программа также предназначена для кражи информации о cookie-файлах Facebook , что свидетельствует о намерениях киберпреступника захватить аккаунты для собственных целей.
Связь с вьетнамским языком усиливается за счет соглашение об именовании репозиториев на GitHub и GitLab и наличия в исходном коде ссылок на вьетнамский язык. Все варианты поддерживают браузер Cốc Cốc, широко используемый вьетнамским сообществом.
<span style="font-size: 8pt;">* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.</span>
- Источник новости
- www.securitylab.ru