Chiến dịch ClearFake mở rộng sang nhắm mục tiêu vào các hệ thống Mac bằng Atomic Stealer
Trình ứng dụng đánh cắp thông tin macOS có tên Atomic hiện đang được gửi tới mục tiêu thông qua chuỗi cập nhật trình duyệt web không có thật được theo dõi là ClearFake.
Jérôme Segura – chuyên gia bảo mật cho biết trong một phân tích hôm thứ Ba: “Đây rất có thể là lần đầu tiên chúng tôi thấy một trong những chiến dịch kỹ thuật xã hội chính, trước đây dành riêng cho Windows, không chỉ phân nhánh về mặt định vị địa lý mà còn cả hệ điều hành”.
Atomic Stealer (còn gọi là AMOS), được ghi nhận lần đầu vào tháng 4 năm 2023, là một dòng phần mềm độc hại đánh cắp thương mại được bán trên cơ sở đăng ký với giá 1.000 USD mỗi tháng. Nó đi kèm với khả năng thu thập dữ liệu từ trình duyệt web và ví tiền điện tử.
Sau đó, vào tháng 9 năm 2023, các chuyên gia trình bày chi tiết về một chiến dịch Atomic Stealer lợi dụng các quảng cáo độc hại của Google, lừa người dùng macOS đang tìm kiếm nền tảng biểu đồ tài chính có tên TradingView tải xuống phần mềm độc hại.
Mặt khác, ClearFake là một hoạt động phân phối phần mềm độc hại mới ra đời, sử dụng các trang web WordPress bị xâm nhập để đưa ra các thông báo cập nhật trình duyệt web gian lận với hy vọng triển khai những kẻ đánh cắp và phần mềm độc hại khác.
Đây là sự bổ sung mới nhất cho nhóm các tác nhân đe dọa lớn hơn như TA569 (còn gọi là SocGholish), RogueRaticate (FakeSG), ZPHP (SmartApeSG) và EtherHiding được biết là sử dụng các chủ đề liên quan đến cập nhật trình duyệt giả mạo cho mục đích này.
Kể từ tháng 11 năm 2023, chiến dịch ClearFake đã được mở rộng để nhắm mục tiêu vào các hệ thống macOS có chuỗi lây nhiễm gần giống nhau, lợi dụng các trang web bị tấn công để phân phối Atomic Stealer dưới dạng tệp DMG.
Sự phát triển này là dấu hiệu cho thấy phần mềm độc hại đánh cắp tiếp tục dựa vào các tệp cài đặt giả mạo hoặc bị nhiễm độc để tìm phần mềm hợp pháp thông qua quảng cáo độc hại, công cụ tìm kiếm chuyển hướng đến các trang web độc hại, tải xuống theo từng ổ đĩa, lừa đảo và đầu độc SEO để lan truyền.
Segura cho biết: “Sự phổ biến của những kẻ đánh cắp như AMOS khiến việc điều chỉnh tải trọng cho các nạn nhân khác nhau trở nên khá dễ dàng chỉ với những điều chỉnh nhỏ”.
Những kẻ điều hành phần mềm độc hại cũng đã quảng cáo một tính năng mới mà họ cho rằng có thể được sử dụng để thu thập cookie Tài khoản Google từ các máy tính bị xâm nhập. Tính năng này sẽ không hết hạn hoặc bị thu hồi ngay cả khi chủ sở hữu thay đổi mật khẩu.
Điều này sẽ dẫn đến một sự thay đổi lớn trong thế giới tội phạm mạng, cho phép tin tặc xâm nhập vào nhiều tài khoản hơn nữa và thực hiện các cuộc tấn công đáng kể.
Điểm mấu chốt là những cookie này có vẻ dai dẳng hơn và có thể dẫn đến làn sóng dịch vụ Google được mọi người sử dụng bị tấn công và nếu tuyên bố rằng việc thay đổi mật khẩu không làm mất hiệu lực.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Đọc nhanh tài liệu Word với tính năng AI...
Google tung bản vá bảo mật khẩn cấp cho ...
Phần mềm độc hại Android mới NGate đánh ...
Thời đại AI lên ngôi, ảnh chụp không hẳn...
Trung tâm siêu dữ liệu đang được Google ...
Google cảnh báo về lỗ hổng bảo mật CVE-2...
- Thông báo nghỉ lễ Quốc Khánh 2024
- NTS trao 150 quà tặng cho các em học sinh vượt khó...
- Khi chuỗi cung ứng bị tấn công: Tác động và bài họ...
- Tuần lễ An ninh mạng Châu Á - Thái Bình Dương 2024...
- Kaspersky nêu bật những thách thức của AI trong th...
- Bối cảnh mối đe dọa an ninh mạng: Những mối đe dọa...
- Thông báo nghỉ lễ Quốc Khánh 2024
- Đọc nhanh tài liệu Word với tính năng AI tóm tắt t...
- Google tung bản vá bảo mật khẩn cấp cho 4 lỗi bảo ...
- Phần mềm độc hại Android mới NGate đánh cắp dữ liệ...
- Thời đại AI lên ngôi, ảnh chụp không hẳn là bảo ch...
- NTS trao 150 quà tặng cho các em học sinh vượt khó...