- HP Threat Insights -Bericht enthüllt neue Malware -Kampagnen
- Die Opfer haben ihre Daten durch einen Fernzugriffs -Trojaner geschliffen
- Angreifer wurden mit gefälschten Captcha -Überprüfungsseiten beobachtet
Neue Forschungen haben behauptet, die Opfer infizieren sich zunehmend mit Malware Dank eines Anstiegs der gefälschten Captcha -Verifizierungstests – nutzen Sie eine wachsende „Klick -Toleranz“, da die Benutzer zunehmend daran gewöhnt sind, „durch Reifen zu springen, um sich online zu authentifizieren“.
Dies ist nicht der erste Bericht, der diesen Angriff kennzeichnet, wobei Sicherheitsforscher identifizieren Gefälschte Captcha -Seiten, die Infostaler Malware verbreiten Ende 2024, aber HPDie neueste Bedrohungserkenntnisbericht warnt jetzt, dass dies auf dem Vormarsch ist.
Die Benutzer wurden häufig auf auf Angreifer kontrollierte Websites gerichtet und dann darauf gedrängt, überzeugende, aber gefälschte Authentifizierungsprobleme zu vervollständigen.
Weitere Kampagnen identifiziert
Diese falschen Captchas haben normalerweise Benutzer dazu, böswillige PowerShell -Befehle auf ihrem Gerät auszuführen, die einen Lumma Stealer Remote Access Trojaner installieren – ein beliebter InfoStealer, der in der Lage ist, eine Vielzahl sensibler Informationen wie Browserdetails, E -Mail -Anmeldeinformationen, Kundendaten und sogar Kryptokumenten zu peelen.
Eine gefälschte Captcha-Ausbreitung war nicht die einzige Bedrohung, die aufgedeckt wurde, wobei Angreifer auch auf Endbenutzer-Webcams und Mikrofone zugreifen konnten, die über Angriffe über Social Engineering-Angriffe verbreitet wurden, hauptsächlich mit Open-Source-Ratten und Xenorat, um Geräte zu steuern, Daten zu exfiltrieren und Keystrokes zu protokollieren.
Daneben wurden Angreifer beobachtet, die einen böswilligen JavaScript -Code „Inside Scalable Vector Graphic (SVG) -Bilder (SVG) zur Entdeckung der Erkennung liefern. Diese Bilder werden in Browsern “standardmäßig” geöffnet, und der eingebettete Code wird dank der Remote -Zugriffstools “Redundanz- und Monetarisierungsmöglichkeiten für den Angreifer” ausgeführt.
“Ein gemeinsamer Faden für diese Kampagnen ist die Verwendung von Verschleierung und Anti-Analyse-Techniken, um die Untersuchungen zu verlangsamen”, sagte Patrick Schläfer, Hauptforscher des Hauptbedrohungsforschers im HP-Sicherheitslabor.
„Selbst einfache, aber effektive Verteidigungshinterziehungstechniken können die Erkennung und Reaktion von Sicherheitsbetriebsteams verzögern und es schwieriger machen, ein Eindringen zu enthalten. Durch die Verwendung von Methoden wie direkten Systemanrufen werden Angreifer es für Sicherheitstools schwieriger, böswillige Aktivitäten zu fangen, wodurch mehr Zeit für die Beteiligung unentdeckter Arbeiten – und die Endpunkte der Opfer kompromise.”