Этот вымогатель украдет вашу учетную запись Discord и зашифрует все ваши файлы на всякий случай.

Этот вымогатель украдет вашу учетную запись Discord и зашифрует все ваши файлы на всякий случай.

21 ноября 2022 г.

Обнаружено новое семейство вымогателей, нацеленное на криптовалютное сообщество.

Исследователи кибербезопасности из Cyble недавно обнаружили штамм, который они назвали «AXLocker», который, помимо обычного шифрования всех файлов, найденных на endpoint также приводит к краже токенов аутентификации Discord у жертв.

Discord – это коммуникационная платформа, которая существует уже довольно давно, но недавно обнаружила, что новая жизнь в криптовалютном сообществе. Проекты NFT, крипто-токены и аналогичные стартапы выбрали Discord в качестве предпочтительной платформы для общения.

Крайний срок 48 часов

Когда пользователь входит в Discord, платформа устанавливает на компьютер небольшой токен, поэтому пользователю не нужно проходить аутентификацию каждый раз, когда он возвращается. Кража этого токена позволит злоумышленникам получить доступ к учетной записи жертвы, даже не зная их паролей или других данных для входа.

В остальном в AXLocker нет ничего необычного. После запуска вредоносное ПО нацелено на определенные расширения файлов и избегает некоторых папок. Он шифрует файлы по алгоритму AES, но не меняет их расширения — они остаются со своими обычными именами файлов. Он требует оплаты в криптовалюте и дает пользователям 48 часов на выполнение.

Несмотря на то, что сообщество NFT и криптосообщество привыкло к кибератакам и различным преступникам, преследующим их цифровое имущество, кража токенов Discord в процессе делает эту атаку программ-вымогателей намного более мощной.

В конце концов, если у владельца или разработчика такого проекта будут изъяты токены Discord, мошенники могут использовать их личность для запуска поддельных кампаний и кражи NFT и криптовалют членов сообщества.

Тем не менее, согласно BleepingComputer, целью AXLocker в первую очередь являются потребители.

О методе распространения AXLocker не было ни слова. Обычно злоумышленники прибегают к фишинговым письмам, поддельным целевым страницам и социальной инженерии (например, к поддельным учетным данным LinkedIn), чтобы заставить людей загрузить и запустить вредоносное ПО.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE