Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile

RutoR

Support81

Original poster
Administrator
Сообщения
1 221
Реакции
212
Посетить сайт
За фальшивыми проверками безопасности скрывается изощрённая стелс-атака.
maskir.jpg


Киберпреступники, стоящие за кампанией ClearFake, продолжают совершенствовать свои методы атак, используя поддельные проверки reCAPTCHA и Cloudflare Turnstile для распространения вредоносного ПО. С июля 2023 года эта группа активно использует скомпрометированные сайты на WordPress, маскируя вредоносные обновления браузеров под легитимные.

Новая версия атаки, использующая метод ClickFix, заставляет жертв выполнять вредоносные команды PowerShell под предлогом устранения несуществующих технических проблем.

upoktnqfhsi4gdgsi14xcnfrdn4zupe3.jpeg



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

компании Sekoia, злоумышленники также используют технологию EtherHiding, загружая вредоносные скрипты через смарт-контракты Binance Smart Chain (BSC). Это делает атаку более устойчивой к анализу и блокировке.

Целью атак является распространение таких программ-шпионов, как Lumma Stealer и Vidar Stealer, которые способны похищать данные с устройств на Windows и macOS. По состоянию на май 2024 года, более 9 300 сайтов были заражены ClearFake, и около 200 000 пользователей могли столкнуться с фишинговыми приманками.

Особое внимание привлекает

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, где вредоносный код был внедрён через сторонний видеосервис LES Automotive. Это пример атаки на цепочку поставок, когда злоумышленники используют уязвимости в сторонних сервисах для компрометации основных сайтов.

Параллельно с ClearFake наблюдаются фишинговые кампании, использующие

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(VHD) и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для распространения Venom RAT, AsyncRAT и Remcos RAT. Также злоумышленники эксплуатируют

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для захвата учётных записей и обхода многофакторной аутентификации.

Специалисты подчёркивают, что атаки с использованием методов Adversary-in-the-Middle (AitM) и Browser-in-the-Middle (BitM) становятся всё более изощрёнными. Такие атаки позволяют злоумышленникам перехватывать сессии пользователей, даже защищённые MFA, что делает их крайне опасными.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Европол: киберпреступники научились исчезать без следа Новости в сети 0
Support81 Telegram vs приватность: как киберпреступники случайно выдают свои личности Новости в сети 0
Support81 Киберпреступники целятся в ветеранов: мошенническая спецоперация к 9 мая Новости в сети 0
Support81 Обновлённый Meduza Stealer: киберпреступники поднимают ставки Новости в сети 0
Support81 Квишинг и эволюция дипфейков: чему киберпреступники учат наивные нейросети? Новости в сети 0
Support81 Киберпреступники активно подделывают системы авторизации Microsoft и Adobe Новости в сети 0
Support81 Вредоносный код в тегах <img>: новая угроза для онлайн-платежей Новости в сети 0
Support81 Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код Новости в сети 0
El_IRBIS Интересно Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0
Denik Интересно Как создать вредоносный PDF файл? Уязвимости и взлом 5
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
S Новое вымогательское ПО Sorebrect способно внедрять вредоносный код Новости в сети 0

Название темы

Русскоязычный Даркнет Форум