您现在的位置是:网络安全 >>正文
新型恶意软件可劫持 Facebook 企业帐户
网络安全2人已围观
简介新发现的与越南威胁行为者相关的恶意软件以用户为目标,通过LinkedIn网络钓鱼活动窃取数据和管理员权限以获取经济利益。一种新的恶意软件正在通过针对LinkedIn帐户的网络钓鱼活动劫持备受关注的Me ...
新发现的新型与越南威胁行为者相关的恶意软件以用户为目标,通过LinkedIn网络钓鱼活动窃取数据和管理员权限以获取经济利益 。恶意

一种新的软件恶意软件正在通过针对LinkedIn帐户的网络钓鱼活动劫持备受关注的Meta Facebook Business和广告平台帐户。研究人员表示 ,可劫这种名为Ducktail的业帐恶意软件使用来自经过身份验证的用户会话的浏览器cookie来接管帐户并窃取数据 。
WithSecure(前身为F-Secure)的新型研究人员在周二发布的一份报告中写道,他们发现了这场正在进行的源码库恶意活动,这似乎是软件受经济驱动的越南威胁行为者所为 。研究人员表示,可劫该活动本身似乎至少自2021年下半年以来一直很活跃,业帐而其背后的新型威胁行为者可能自2018年以来就一直在网络犯罪现场。
研究人员在报告附带的恶意博客文章中写道:“该恶意软件旨在窃取浏览器cookie,并利用经过身份验证的软件Facebook会话从受害者的Facebook帐户中窃取信息,并最终劫持受害者有权访问的可劫任何Facebook Business帐户 。”
Infosec内部人士和Ducktail参与者有非常具体的源码下载业帐目标——即在Facebook的商业和广告平台上运营的公司中拥有高级账户访问权限的个人 ,其中包括管理人员 、数字营销人员、数字媒体人员和人力资源管理人员
研究人员说:“这些策略将增加对手在不为人知的情况下损害不同Facebook业务的机会。”
研究人员报告说,为了渗透帐户 ,攻击者针对Linkedln用户发起一场网络钓鱼活动,该活动使用与品牌、产品和项目规划相关的关键字来引诱受害者下载包含恶意软件可执行文件以及相关图像 、文档和视频文件的模板下载存档文件。
恶意软件组件研究人员深入研究了这种新型恶意软件,在其最新样本中,它专门用.NET Core进行了编写 ,并通过其单文件功能进行编译。这“在恶意软件中是不常见的”,他们指出。
一旦感染系统 ,Ducktail就会使用六个关键组件进行操作。研究人员表示,它首先创建互斥锁并检查,以确保在任何给定时间只有一个恶意软件实例在运行。
数据存储组件将被盗数据存储并加载到临时文件夹中的文本文件中,免费模板而浏览器扫描功能可以扫描已安装的浏览器从而识别cookie路径以供日后盗窃 。
研究人员说,Ducktail还有两个组件专门用于从受害者那里窃取信息 ,一个是通用的,窃取与Facebook无关的信息,另一个是窃取与Facebook商业和广告账户相关的信息,并劫持这些账户。
第一个通用信息窃取组件会扫描受感染机器上的Google Chrome、Microsoft Edge 、香港云服务器Brave浏览器或Firefox,并且提取所有存储的cookie ,包括任何Facebook会话cookie。
研究人员说 ,Ducktail的组件专用于从脸书商业/广告账户中提取数据 ,直接与各种脸书端点进行交互——无论是直接的脸书页面还是API端点——使用被盗的脸书会话cookie从受害者的机器中进行交互 。他们说 ,它还从cookie中获取其他安全凭证,以从受害者的亿华云Facebook帐户中提取信息。
恶意软件从Facebook窃取的具体信息包括:安全凭证、个人帐户识别信息 、业务详细信息和广告帐户信息。
研究人员表示,Ducktail还允许威胁行为者对Facebook商业帐户进行完全管理控制 ,这可以让他们访问用户的信用卡或其他交易数据以获取经济利益 。
Telegram C&C和其他逃避技巧研究人员说,Ducktail的最后一个组件将数据泄露到Telegram频道,用作威胁参与者的指挥和控制(C&C)。研究人员说,这允许攻击者通过限制从C&C发送到受害者机器的命令来逃避检测 。
此外,研究人员表示,该恶意软件不会在机器上建立持久性 ,这也意味着它可以在不提醒用户或标记Facebook安全性的情况下进入并执行入侵活动 。然而,他们说 ,威胁参与者观察到的不同版本的Ducktail以多种不同方式表现出这种持久性的缺乏。
研究人员写道:“旧版本的恶意软件只是简单地执行,完成了它们的设计目标,然后退出 。”“较新的版本在后台运行无限循环 ,定期执行渗透活动。”
Ducktail还具有Facebook数据窃取组件的固有功能,该组件旨在通过向似乎是来自受害者的Facebook实体发出任何数据请求 。研究人员表示,这将使这些行为看起来对Meta安全无害。攻击者还可以使用诸如被盗会话cookie 、访问令牌 、2FA代码 、用户代理、IP地址和地理位置以及一般帐户信息等信息来伪装和冒充受害者 。
本文翻译自 :https://threatpost.com/malware-hijacks-facebook/180285/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/493d799499.html
下一篇:虚拟主机安全的九个优秀实践
相关文章
什么是网络犯罪服务(CaaS)?
网络安全简单地说,网络犯罪即服务(CaaS)意味着雇佣黑帽黑客。现在,任何怀恨在心的前雇员、心怀不满的客户、有问题的前合伙人或报复心强的竞争对手,只要有合适的浏览器,都可以雇佣暗网不良行为者来实施欺诈即服务、 ...
【网络安全】
阅读更多防范未授权访问攻击的十项安全措施
网络安全很多时候,未经授权的用户在访问企业的敏感数据库和网络时,并不会被企业所重视,只有在发生安全事故后,企业才会意识到这种被忽略的“日常行为”存在多大的隐患。因此,企业应该对未授权访问行为进行严格管控,建立 ...
【网络安全】
阅读更多AI技术在身份欺诈检测中的五种应用
网络安全2020年至2022年,由于身份欺诈引起的安全威胁保持快速增长态势,调查数据显示,仅2021年全年,美国的企业组织因为身份欺诈造成的财务损失就超过200亿美元,每14秒就会有一起身份欺诈事件发生。其中 ...
【网络安全】
阅读更多