Investigadores de seguridad han descubierto un nuevo mecanismo de distribución para el popular malware de robo de información. Es una herramienta de “verificación” utilizada por los piratas informáticos para verificar las credenciales robadas.
Según Verity, el software de verificación en cuestión fue vendido por un usuario llamado Bilalkhanicom, que participa activamente en un popular foro de piratería. Sin embargo, esta vez su objetivo no eran usuarios inocentes de Internet, sino otros ciberdelincuentes, señaló la compañía en una publicación de blog.
Entrega del ladrón de Luma
Según Veriti, la herramienta de verificación promovida por Bilalkhanicom permite a otros ciberdelincuentes verificar los inicios de sesión de Onlyfans, verificar los saldos de las cuentas, verificar si una cuenta tiene un método de pago configurado y si tiene privilegios de creador en la cuenta. Prometemos ayudarlo a decidir si es así. el caso.
“Estos 'verificadores' son ganzúas digitales modernas que ofrecen fácil acceso a un tesoro de información confidencial y el potencial de obtener ganancias financieras. Pero como revela nuestra investigación, estas herramientas… también son un caballo de Troya, diseñado para atrapar a los delincuentes. que quieran aprovecharlo”, explicó Verity.
“Lo que estos ciberbuitres pensaban que era su billete de oro resultó ser un mecanismo de entrega sofisticado para un malware particularmente malicioso: Lumma Stealer”.
Más información sobre los ladrones de información: el ladrón de información LummaC2 regresa con tácticas de PowerShell ofuscadas
Lumma Stealer es un ladrón de información difícil de detectar, programado para apuntar a billeteras de criptomonedas, extensiones de navegador con autenticación de dos factores y otra información confidencial en las máquinas/dispositivos de las víctimas.
Veriti explica que cuando se lance, esta muestra en particular comenzará a conectarse a una cuenta de GitHub abierta recientemente llamada “UserBesty”. El repositorio contiene una gran cantidad de archivos maliciosos, incluido un archivo llamado “brtjgjsefd.exe” que se subió el 27 de agosto y está “diseñado para incrustarse profundamente en el sistema de la víctima. Crear exclusiones para dificultar la detección y eliminación”.
Veriti afirmó que los mismos actores maliciosos lanzaron campañas similares dirigidas a piratas informáticos dirigidos a cuentas de Disney+ (DisneyChecker.exe) e Instagram (InstaCheck.exe), así como a administradores de botnets (ccMirai.exe).
“En este juego de ajedrez digital de alto riesgo, el ganador final parece ser quien pueda predecir varios movimientos por delante”, concluyó Verity. “Y por ahora, ese título puede pertenecer a la misteriosa persona detrás de la estafa 'Checkers' de Onlyfans. Por favor, todos tengan cuidado. En el mundo sin ley de Internet, no todo ni todos son lo que parecen. “
Haber de imagen: Mehaniq/Shutterstock.com
https://www.infosecurity-magazine.com/news/onlyfans-hackers-targeted/