One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8564339
Date de publication 2024-08-26 21:55:36 (vue: 2024-08-26 22:18:21)
Titre Le nouveau voleur Cheana cible les utilisateurs de VPN sur plusieurs systèmes d'exploitation
New Cheana Stealer Targets VPN Users Across Multiple Operating Systems
Texte ## Instantané Cyble Research and Intelligence Lab (CRIL) a découvert une campagne de phishing sophistiquée qui cible les utilisateurs à travers plusieurs systèmes d'exploitation, Linux et les logiciels malveillants à usage de macOS surnommés "Cheana Stealer".Le malware est distribué via un site imitant un fournisseur VPN légitime. ## Description Cette campagne offre des binaires de logiciels malveillants distincts pour chaque plate-forme, chacun conçu pour voler des informations sensibles telles que les portefeuilles de crypto-monnaie, les mots de passe du navigateur et les clés SSH.La version Windows cible les extensions de navigateur liées aux crypto-monnaies et les mots de passe stockés, tandis que la variante Linux se concentre sur les données de connexion du navigateur, les cookies et les clés SSH.La version macOS cible également les mots de passe de trousseau et de macOS. Le site de phishing, qui se cache en tant que service VPN, a été lié à un canal télégramme avec plus de 54 000 abonnés, indiquant un réseau de distribution bien établi.Initialement, les acteurs de la menace semblaient offrir des services VPN légitimes, gagnant la confiance des utilisateurs avant de passer à des activités malveillantes.Selon Cyble, cette attaque multiplateforme met en évidence l'approche méticuleuse des attaquants pour compromettre un large éventail de systèmes et souligne l'importance de la vigilance lors du téléchargement des logiciels à partir de sources apparemment dignes de confiance. ## Analyse supplémentaire Les acteurs de la menace élaborent des logiciels malveillants qui ciblent une variété de systèmes d'exploitation pour maximiser la portée et l'efficacité de leurs campagnes.En créant des logiciels malveillants qui peuvent infiltrer différentes plates-formes comme Windows, Linux et MacOS, ils s'assurent qu'ils peuvent compromettre un public plus large, quel que soit le système d'exploitation utilisé.Cette approche augmente la probabilité de succès et de vol de données, car il leur permet de cibler les individus et les organisations qui peuvent utiliser différents systèmesà travers leurs réseaux. Par exemple, [M.O.R.E (Multi OS Ransomware Exécutable)] (https://thecyberexpress.com/multi-os-ransomware-Exécutable /) malware est une nouvelle menace Web sombre conçue avec une compatibilité native sur plusieurs systèmes d'exploitation, notamment Windows, Mac OS et Linux.Il possède des capacités de chiffrement rapides et des performances efficaces, représentant une évolution significative des ransomwares qui peuvent simultanément infiltrer et crypter les fichiers sur diverses plates-formes.De même, [sysjoker] (https://intezer.com/blog/research/new-backdoor-sysjoker/) est un autre exemple de logiciels malveillants multiplateformes qui cible les systèmes Windows, Mac et Linux.Déguisée en mise à jour du système, Sysjoker a été trouvé dans les attaques actives, en particulier contre les serveurs Web basés sur Linux des établissements d'enseignement.  Des logiciels malveillants multiplateformes comme M.O.R.E et Sysjoker peuvent exploiter les diverses vulnérabilités et pratiques de sécurité spécifiques à chaque système d'exploitation, améliorer les chances de contourner les défenses et d'atteindre les objectifs des attaquants.En fin de compte, le ciblage de plusieurs systèmes d'exploitation aide les acteurs à menacer les acteurs à obtenir un impact plus complet, augmentant leurs chances de gain financier, d'exfiltration de données ou d'autres résultats malveillants. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus  Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Trojan: Win32 / Coinmin] (https: //www.microsoft.com/en-us/wdsi/atherets/malware-encyclopedia-description?name=trojan:win32/coinmin) - [HackTool: Win32 / Autokms] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=h
Notes ★★
Envoyé Oui
Condensat ### **© 000 2024 2024** 365/security/defender accessed according accounts achieve achieving across active activities actors additional advice: against age all allows also analysis another antivirus antivirus  any app appeared approach apps are article attack attacker attackers attacks audience authentication authenticator backdoor based been before binaries block blocks boasts broader browser browsers bullet bypassing campaign campaigns can capabilities card chances channel cheana check classes clicking cloud code com/azure/active com/blog/new com/blog/research/new com/deployedge/microsoft com/en com/microsoft com/multi common compatibility components comprehensive compromise compromising configure content cookies copyright cover craft creating credential credentials cril criterion cryptocurrency customers cyble dark data defender defenses delivered delivers deployment description designed detections/hunting detects devices different directory/authentication/concept directory/authentication/how directory/identity disguised distinct distributed distribution diverse downloading dubbed due each edge educational effectiveness efficient employees enable enabled encourage encrypt encryption encyclopedia endpoint/attack endpoint/configure endpoint/detect endpoint/web enforce enhancing ensure enterprise entire equivalent established even evolution evolving example excluded executable executable/ execution exfiltration exploit extensions features fido files financial first focuses following found from gain gaining group guidance hacktool:win32/autokms has hello helps highlights host https://cyble https://intezer https://learn https://thecyberexpress https://www identifies identity impact impersonating importance including increases increasing indicating individuals infections infiltrate information infostealer infostealers initially instance institutions intelligence intrusions keychain keys lab learndoc learndoc#block learning legitimate like likelihood linked linux list locations login mac machine macos majority malicious malware malware:  managed many masquerades match maximize may meet methods meticulous mfa microsoft mitigation mitigations mode monitored more mtb multi multiple name=hacktool:win32/autokms name=trojan:macos/stealer name=trojan:win32/coinminer native network networks new not number obfuscated objectives ocid=magicti off offer operating organizations other outcomes over overview part particularly password passwordless passwords performance permission personal phishing phones platform platforms points policies policy possible potentially practices prevalence prevent product prohibited prompt protection protection/howto protections provider pua queries range ransomware rapidly reach recommendations recommends reduce reduction refer reference references regardless related remind remove representing reproduction require requires research reserved rights rules running scam scripts secured security seemingly sensitive servers service services settings shifting should sight significant similarly simultaneously site sites smartscreen snapshot software sophisticated sources specific ssh status steal stealer stop stored strictly subscribers succeeded successful such support surface sweeping swift sync#sync syncing sysjoker sysjoker/ system systems target targeting targets techniques telegram theft them thereof threat threats through times tools trojan:linux/stealer trojan:macos/stealer trojan:python/stealer trojan:win32/coinminer trust trusted trustworthy turn typed ultimately uncovered underscores unknown unless unwanted update us/wdsi/threats/malware use used user user/ users uses using variant variants variety various vaults version vigilance vpn vulnerabilities wallets web websites well when where which wide windows without workplace written your “yes”
Tags Ransomware Malware Tool Vulnerability Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: