- Cibernético Ciberligas Copyright Fears para empujar el malware a los espacios en línea diarios
- Telegram Bot ahora es dos veces como centro de comando para desarrollar malware que amenaza
- Las organizaciones legales falsas proporcionan malware a través del escándalo de Techtown en varios idiomas
Los ciberdelincuentes dependen de mucho tiempo como una forma de manipular a las víctimas, y las reclamaciones de derechos de autor se demuestran como una de las últimas herramientas de elección.
Un estudio de Cofness Intelligence ha demostrado que los atacantes están enviando mensajes diseñados para parecer una solicitud legítima de maestros para múltiples usuarios.
Sin embargo, el verdadero propósito de estos mensajes es proporcionar malware bajo presión legal.
Una campaña basada en trampas
El informe establece cómo un actor de amenaza vietnamita menciona como un préstamo que cualquier persona está distribuyendo campañas que disfrazan a las agencias legales, enviando mensajes que afirman marcar el contenido de infracción de derechos de autor en el sitio web de Target o la cuenta de redes sociales.
Lo que hace que esta ola de actividad sea significativa es el uso de múltiples idiomas, lo que sugiere la traducción automática o la dependencia de las herramientas de IA para crear una plantilla de incisión en todas las regiones.
Las víctimas están presionadas en los siguientes enlaces, lo que conduce a la descarga de malware en lugar de resolver un supuesto problema de derechos de autor.
Hay varias características inusuales en la cadena de ataque que lo distingue de los intentos de phishing festivos más tradicionales.
En lugar de confiar en el método de alojamiento general, los operadores tienen información de carga útil integrada en las páginas de perfil de Bot Telegramm.
A partir de ahí, los objetivos se conducen hacia los archivos de archivo alojados en plataformas gratuitas como Dropbox o Mediafire.
Entre estos archivos, las aplicaciones válidas como los lectores de PDF se agrupan junto con archivos maliciosos.
El cargador de malware es análogo a los procesos comunes de Windows y utiliza los scripts de Python descuidados para establecer una viscele y traer componentes adicionales.
Excluyendo el Steeller de Purelogs conocido, el préstamo COFNS no Steyler ha informado la presencia de una nueva cepa de malware llamada PXA Steeller.
Este equipo reemplaza una billetera de copia con personas controladas por los ingenieros, atacantes en silencio para concentrarse en el robo de criptomonedas.
El contacto con los operadores opera a través del bot de bienvenida, manteniendo la infraestructura flexible y endureciendo para interrumpir la infraestructura.
Aunque las promociones actuales enfatizan el robo de información, los métodos utilizados pueden proporcionar fácilmente ransomware a la repetición futura.
Cuando un host puede ayudar a identificar indicadores técnicos como las instalaciones anormales de Python, el IELD más efectivo sigue siendo la capacitación y la vigilancia.
La combinación de equipos avanzados de protección por correo electrónico y la seguridad de Last Point proporciona una defensa sólida, ya que el filtrado por sí solo no puede evitar perfectamente estas promociones que espían de derechos de autor.