Ova podla phishing stranica ponovno koristi legitimne web elemente poput CAPTCHA stranica za distribuciju zlonamjernog softvera

Nova metoda distribucije Lumma Stealer malwarea otkrivena

CloudSek je otkrio sofisticiranu metodu za distribuciju Lumma Stealer malwarea koja predstavlja ozbiljnu prijetnju za korisnike Windows sustava. Ova tehnika oslanja se na obmanjujuće stranice za ljudsku verifikaciju, koje korisnike zavaravaju da nesvjesno izvrše štetne komande.

Načini širenja Lumma Stealer malwarea

Iako se ova kampanja prvenstveno fokusira na širenje Lumma Stealer malwarea, njezina metodologija može se prilagoditi za isporuku različitih drugih zlonamjernih softvera. Koristi pouzdane platforme poput Amazon S3 i razne mreže za isporuku sadržaja (CDN-ove) za hosting phishing stranica. Ova kampanja koristi modularnu isporuku malwarea, gdje inicijalni izvršni program preuzima dodatne komponente ili module, čime se otežava detekcija i analiza.

Kako funkcionira lanac infekcije

Lanac infekcije u ovoj phishing kampanji započinje kada napadači namame žrtve na phishing stranice koje oponašaju legitimne Google CAPTCHA verifikacijske stranice. Ove stranice predstavljene su kao neophodan korak za potvrdu identiteta, obmanjujući korisnike da vjeruju kako završavaju standardni sigurnosni pregled.

Nakon što korisnik klikne na gumb „Verificiraj“, napad postaje zavaravajući. U pozadini, skrivena JavaScript funkcija se aktivira, kopirajući base64-encoded PowerShell komandu na korisničku odjeću bez njihova znanja. Phishing stranica tada daje upute korisniku da izvede neuobičajene korake, poput otvaranja dijaloškog okvira Run (Win+R) i lijepljenja kopirane komande. Kada se ove upute slijede, PowerShell komanda se izvršava u skrivenom prozoru, što je korisnicima gotovo nevidljivo, otežavajući im otkrivanje napada.

Posljedice infekcije

Skrivena PowerShell komanda glavni je oslonac napada. Ona se povezuje s udaljenim serverom kako bi preuzela dodatni sadržaj, kao što je tekstualna datoteka (a.txt) koja sadrži upute za preuzimanje i izvršavanje Lumma Stealer malwarea. Kada ovaj malware bude instaliran na sustavu, uspostavlja veze s domenama kontroliranim od strane napadača, omogućujući im da kompromitiraju sustav, ukradu osjetljive podatke i potencijalno pokrenu daljnje zloćudne aktivnosti.

Kako se zaštititi od ovog phishing napada

Za zaštitu od ove phishing kampanje, korisnici i organizacije moraju prioritizirati sigurnosnu svijest i implementirati proaktivne mjere zaštite.

  • Obrazovanje korisnika: Važno je educirati korisnike o opasnostima praćenja sumnjivih uputa, posebno kada se od njih traži kopiranje i lijepljenje nepoznatih komandi.
  • Robusna zaštita na radnoj stanici: S obzirom na to da napadači u ovu kampanju snažno oslanjaju na PowerShell, organizacije trebaju osigurati da njihova rješenja za sigurnost mogu prepoznati i blokirati ove aktivnosti.
  • Praćenje mrežnog prometa: Organizacije bi trebale aktivno pratiti mrežni promet kako bi uočile sumnjive aktivnosti, osobito veze s novoregistriranim ili nepoznatim domenama.
  • Ažuriranje sustava: Redovita ažuriranja osiguravaju da su poznate ranjivosti riješene, čime se smanjuje prilika za napadače da iskoriste zastarjeli softver.

Zaključak

Ova nova taktika je posebno opasna jer se oslanja na povjerenje korisnika u široko prepoznate CAPTCHA verifikacije. Prikrivajući zloćudnu aktivnost kao rutinski sigurnosni pregled, napadači mogu lako prevariti korisnike da izvrše štetne komande na svojim sustavima. Što je još zabrinjavajuće, ova tehnika, koja trenutno distribuira Lumma Stealer, može se prilagoditi za širenje drugih vrsta malwarea, čineći je iznimno svestranom i evoluirajućom prijetnjom, kako je istaknuo Anshuman Das, istraživač sigurnosti u CloudSEK.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Samsung Galaxy S25 dobiva novu opciju pohrane, ali bih volio da je otišao dalje

Next Post

Nova val seks-ekstenzivnih prijevara koristi osobne podatke i slike za zastrašivanje žrtava dok zaobilazi tradicionalne sigurnosne mjere

Related Posts