Կիբերանվտանգության փորձագետների ուշադրության կենտրոնում նոր արշավ է հայտնվել, որն օգտագործում է OpenBullet կոնֆիգուրացիոն ֆայլերը՝ թիրախավորելու անփորձ կիբեր հանցագործներին՝ նպատակ ունենալով տրամադրել remote access trojan (RAT), որը կարող է կոնֆիդենցիալ տվյալներ գողանալ:
OpenBullet-ը open-source pen testing tool գործիք է, որն օգտագործվում է հավատարմագրերին ուղղված հարձակումները ավտոմատացնելու համար: Այն ներառում է configuration file, որն ադապտացված է որոշակի կայքերին և կարող է համատեղվել գաղտնաբառերի այլ ցանկի հետ:
«OpenBullet-ը կարող է օգտագործվել Puppeteer-ի հետ, որը headless browser է և կարող է օգտագործվել վեբ interaction-ներն ավտոմատացման համար», – նշում է ընկերությունը:
«Սա շատ է հեշտացնում հավատարմագրերին ուղղված հարձակումները, այն իրականացվում է առանց բրաուզերի բացվող պատուհանների հետ գործ ունենալու»:
Kasada-ի կողմից հայտնաբերված արշավը օգտագործում է վնասակար կոնֆիգուրացիաներ, որոնք օգտագործվում են Telegram-ան ալիքում, որպեսզի հասնեն GitHub պահոցին, որպեսզի ձեռք բերեն Ocean անունով rust-based dropper-ը:
Python-based malware ծրագիրն ի վերջո գործարկում է remote access trojan-ը, որն օգտագործում է Telegram-ը որպես command-and-control (C2) մեխանիզմ և հրահանգներ է կատարում սքրինշոթեր նկարելու, դիրեկտորիաների բովանդակությունը ցուցակագրելու, առաջադրանքները դադարեցնելու, crypto wallet-ի տեղեկատվությունը գողանալու, Chromium-based web browser-ի գաղտնաբառերն ու cooky-ները կորզելու համար:
Թիրախային բրաուզերներն ու crypto wallet-ները ներառում են՝ Brave, Google Chrome, Microsoft Edge, Opera, Opera GX, Opera Crypto, Yandex Browser, Atomic, Dash Core, Electron Cash, Electrum, Electrum-LTC, Ethereum Wallet, Exodus, Jaxx Liberty, Litecoin Wallet, և Mincoin-ը:
«Telegram-ի ներսում OpenBullet-ի վնասակար կոնֆիգուրացիաների բաշխումը վիրաուսային նոր վեկտոր է, որը, հավանաբար, ուղղված է այս հանցավոր համայնքներին՝ կրիպտոարժույթների հաճախակի օգտագործման պատճառով», – նշում են փորձագետները:
Աղբյուրը՝ https://thehackernews.com/