Cybercrooks برای سرقت رمزنگاری از لیست های کار جعلی استفاده می کنند

نوشته شده توسط تیم آزمایشگاه Mocpaw Moonlock

یک کمپین سایبر در حال انجام ، متقاضیان کار را با وب سایت های مصاحبه جعلی هدف قرار می دهد و آنها را در بارگیری یک Barebones و در عین حال بسیار مؤثر بسیار مؤثر ، فریب می دهد. بر خلاف بدافزارهای پیشرفته که از تکنیک های انسداد استفاده می کند ، این حمله به سادگی متکی است-کد منبع را در کنار یک باینری GO ، تبدیل می کند و باعث می شود آن را به صورت متقاطع. تلاش بیشتر آن برای ربودن مجوزهای Metamask پسوند کروم مربوط به رمزنگاری ، که به طور بالقوه در حال تخلیه کیف پول قربانیان است ، نگران کننده است.

این کمپین همچنان فعال است و دامنه های جدید به طور مرتب قربانیان بیشتری را فریب می دهند. بسیاری از محققان و شرکت های امنیتی فردی ، مانند تشییعبا dmpdumpوت Enki Whitehat، تجزیه و تحلیل های عالی منتشر کرده اند. تیم ما تحقیقات مستقل انجام داد و در این مقاله یافته ها و استراتژی های شکار خود را به اشتراک می گذاریم.


تیم آزمایشگاه Moonlock شروع به ردیابی این بدافزار دقیق در 9 اکتبر 2024 ، هنگامی که اولین اجزای Backdoor ظاهر شد. Backdoor نوعی نرم افزار مخرب است که روی یک سیستم پنهان می شود و به بازیگران تهدید اجازه می دهد تا دستورات را از راه دور اجرا کنند ، گویی که آنها صاحبان مشروع ایستگاه کاری هستند. این حملات به طور معمول از سرورهای به اصطلاح C2 (فرمان و کنترل) برای ارسال و اجرای دستورات استفاده می کنند.

چه چیزی این حمله را تعیین می کند …

Source link