Νέα καμπάνια Phantom Stealer έρχεται σε μηχανές Windows μέσω της τοποθέτησης ISO


Νέα καμπάνια Phantom Stealer έρχεται σε Windows Machines

Οι ερευνητές ανακάλυψαν μια εξελιγμένη εκστρατεία phishing με προέλευση τη Ρωσία, η οποία αναπτύσσει το κακόβουλο λογισμικό κλοπής πληροφοριών Phantom μέσω κακόβουλων αρχείων ISO.

Η επίθεση, που ονομάζεται «Operation MoneyMount-ISO», στοχεύει τα οικονομικά και λογιστικά τμήματα χρησιμοποιώντας ρητά πλαστά μηνύματα επιβεβαίωσης πληρωμής για να εξαπατήσουν τα θύματα να εκτελέσουν το ωφέλιμο φορτίο.

Η καμπάνια εστιάζει κυρίως στα οικονομικά, λογιστικά, ταμεία και υπηρεσίες πληρωμών στη Ρωσία, με δευτερεύοντες στόχους όπως προμήθειες, νομικές ομάδες, ομάδες HR/μισθοδοσίας, στελέχη βοηθούς και ρωσόφωνες μικρές και μεσαίες επιχειρήσεις.

Αρχικά ευρήματα σχετικά με την καμπάνια
Αρχικά ευρήματα

Η επίθεση ενέχει σημαντικούς κινδύνους, όπως κλοπή διαπιστευτηρίων, απάτη τιμολογίων και πληρωμών, μη εξουσιοδοτημένες μεταφορές κεφαλαίων και πλευρική μετακίνηση σε συστήματα πληροφορικής.

Η μόλυνση ξεκινά με ένα ρωσόφωνο ηλεκτρονικό μήνυμα ηλεκτρονικού “ψαρέματος” με τίτλο “Подтверждение банковского перевода” (Επιβεβαίωση τραπεζικής μεταφοράς) που αποστέλλεται από παραβιασμένους τομείς.

Το μήνυμα υποδύεται το TorFX Currency Broker και περιέχει ένα συνημμένο ZIP μεγέθους περίπου 1 MB. Όταν τα θύματα ανοίγουν το αρχείο ZIP, βρίσκουν ένα κακόβουλο αρχείο ISO που μεταμφιέζεται ως νόμιμο έγγραφο επιβεβαίωσης τραπεζικής μεταφοράς.

Κατά την εκτέλεση, το αρχείο ISO προσαρτάται αυτόματα ως εικονική μονάδα CD, αποκαλύπτοντας ένα εκτελέσιμο αρχείο που φαίνεται νόμιμο. Το εκτελέσιμο φορτώνει επιπλέον ωφέλιμα φορτία στη μνήμη, συμπεριλαμβανομένου ενός DLL με το όνομα CreativeAI.dll που περιέχει κρυπτογραφημένο κώδικα.

Αλυσίδα μόλυνσης
Αλυσίδα μόλυνσης

Αυτό το DLL αποκρυπτογραφεί και εισάγει την τελική έκδοση του κακόβουλου λογισμικού Phantom Stealer στο σύστημα.

Δυνατότητες Phantom Stealer

Το Phantom Stealer είναι ένα ολοκληρωμένο εργαλείο κλοπής δεδομένων με εκτεταμένες δυνατότητες. Το κακόβουλο λογισμικό διαθέτει τεχνικές αντι-ανάλυσης που εντοπίζουν εικονικά περιβάλλοντα και εργαλεία ασφαλείας, τα οποία αυτοκαταστρέφονται αυτόματα εάν εντοπιστούν.

Ανάλυση κακόβουλου αρχείου ISO
Ανάλυση κακόβουλου αρχείου ISO

Σύμφωνα με Seqriteσυγκεντρώνει δεδομένα πορτοφολιού κρυπτονομισμάτων τόσο από επεκτάσεις προγράμματος περιήγησης όσο και από εφαρμογές επιτραπέζιου υπολογιστή, στοχεύοντας δεκάδες γνωστά πορτοφόλια κρυπτονομισμάτων.

Ο κλέφτης εξάγει διακριτικά ελέγχου ταυτότητας Discord από βάσεις δεδομένων του προγράμματος περιήγησης και εγγενείς εγκαταστάσεις Discord, τα επικυρώνει μέσω του API του Discord και συλλέγει πληροφορίες χρηστών, συμπεριλαμβανομένων ονομάτων χρήστη, email και κατάστασης συνδρομής Nitro.

Ανάλυση τελικού ωφέλιμου φορτίου (
Ανάλυση τελικού ωφέλιμου φορτίου

Επίσης, αναπτύσσει μια συνεχή οθόνη προχείρου που καταγράφει τα περιεχόμενα του προχείρου κάθε δευτερόλεπτο, καταγράφοντας καταχωρήσεις με χρονική σήμανση για εξαγωγή.

Οι πρόσθετες δυνατότητες περιλαμβάνουν ένα καθολικό καταγραφικό πληκτρολόγησης με χρήση Windows hook χαμηλού επιπέδου, ανάκτηση αποθηκευμένων κωδικών πρόσβασης και δεδομένων πιστωτικών καρτών από προγράμματα περιήγησης που βασίζονται στο Chromium μέσω ανάλυσης βάσης δεδομένων SQLite και στοχευμένη συλλογή αρχείων με βάση προκαθορισμένα κριτήρια.

Μόλις συλλεχθούν τα κλεμμένα δεδομένα, το Phantom Stealer τα συσκευάζει σε ένα αρχείο ZIP που περιλαμβάνει μεταδεδομένα συστήματος, δημόσιες διευθύνσεις IP και εναλλαγές διαμόρφωσης.

Το κακόβουλο λογισμικό χρησιμοποιεί πολλαπλά κανάλια διείσδυσης, συμπεριλαμβανομένων των Telegram bot API, Discord webhooks και διακομιστών FTP με προαιρετική υποστήριξη SSL, διασφαλίζοντας ότι οι εισβολείς λαμβάνουν τις κλεμμένες πληροφορίες μέσω περιττών μεθόδων επικοινωνίας.

Οι οργανισμοί θα πρέπει να εφαρμόζουν συνεχές φιλτράρισμα συνημμένων σε κοντέινερ, να αναπτύσσουν λύσεις παρακολούθησης της συμπεριφοράς μνήμης και να σκληραίνουν τις ροές εργασιών ασφάλειας email για τα οικονομικά τμήματα για να αμυνθούν έναντι αυτών των εξελισσόμενων απειλών.

ΔΟΕ

27bc3c4eed4e70ff5a438815b1694f83150c36d351ae1095c2811c962591e1bf E-mail
4b16604768565571f692d3fa84bda41ad8e244f95fbe6ab37b62291c5f9b3599 Подтверждение банковского перевода.zip
60994115258335b1e380002c7efcbb47682f644cb6a41585a1737b136e7544f9 Подтверждение банковского перевода.iso
78826700c53185405a0a3897848ca8474920804a01172f987a18bd3ef9a4fc77 HvNC.exe



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular Articles

- Advertisement -

Latest Articles