Эта новая вредоносная кампания может захватить вашу учетную запись электронной почты Gmail или Outlook.
3 июня 2023 г.Исследователи кибербезопасности из Cisco Talos обнаружили новую хакерскую кампанию, которая, по их утверждению, нацелена на конфиденциальные данные жертв, учетные данные для входа и электронная почта входящие.
Horabot описывается как ботнет, который работает уже почти два с половиной года (впервые обнаружен в ноябре 2020 года). За это время перед ним в основном стояла задача распространения банковского трояна и спама вредоносного ПО.
Похоже, его операторы находятся в Бразилии, а его жертвами являются испаноязычные пользователи, проживающие в основном в Мексике, Уругвае, Венесуэле, Бразилии, Панаме, Аргентине и Гватемале.
Ботнет Horabot
Жертвы находятся в разных отраслях: от инвестиционных компаний до оптовых продаж, от строительства до машиностроения и бухгалтерского учета.
Атака начинается с сообщения электронной почты, содержащего вредоносное HTML-вложение. В конечном итоге жертве предлагается скачать архив .RAR, в котором находится банковский троян.
Вредоносная программа способна на многое: красть учетные данные для входа в систему, регистрировать нажатия клавиш и получать системную информацию. Создавая невидимый оверлей, он также может получать одноразовые коды безопасности из приложений многофакторной аутентификации (MFA), фактически обходя этот важный уровень безопасности.
> A новый вариант Mirai атакует устройства Linux, чтобы создать чудовищную DDoS-ботнет
> Ботнет Mirai нацелен на серьезную уязвимость в тысячах маршрутизаторов
> Это лучшие инструменты брандмауэра
Кроме того, троян может захватывать учетные записи электронной почты жертв, в том числе учетные записи Outlook, Gmail и Yahoo. Злоумышленники затем использовали бы этот доступ для рассылки спам-сообщений всем контактам, сохраненным в папке «Входящие», что делало его распространение и цепочку заражения несколько случайными и нецелевыми. По словам исследователей, в некоторой степени троян также работает как инструмент управления удаленным рабочим столом, поскольку он может создавать и удалять каталоги и файлы с конечной точки жертвы.
Наконец, инструмент имеет несколько функций запутывания, которые не позволяют ему работать в изолированной среде или рядом с инструментом отладки, что несколько затрудняет обнаружение и последующий анализ.
- Познакомьтесь с лучшей программой для защиты от кражи идентификационных данных.
Через: BleepingComputer
Оригинал