Menu dostępności

Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń

Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń

Zespół z TrendMicro odkrył kampanię wykorzystującą złośliwą reklamę, z udziałem aktora, który kradnie strony mediów społecznościowych (zwykle związane z fotografią), zmieniając ich nazwy, aby wydawały się powiązane z popularnymi edytorami zdjęć AI. Następnie cyberprzestępca tworzy złośliwe posty z linkami do fałszywych stron internetowych, które mają udawać witryny legalnych edytorów zdjęć. Aby zwiększyć ruch, sprawca promuje złośliwe posty za pośrednictwem płatnych reklam.

Gdy ofiary otwierają złośliwe strony internetowe, są manipulowane w taki sposób, aby odwiedziły sekcję pobierania i zainstalowały pakiet, który – jak można się spodziewać – nie jest edytorem zdjęć, ale legalnym narzędziem do zarządzania punktami końcowymi, wykorzystującym złośliwą konfigurację. Po pomyślnej instalacji narzędzie umożliwia zdalne zarządzanie urządzeniem. Następnie atakujący może wykorzystać funkcje narzędzia do pobrania i uruchomienia programów kradnących poświadczenia, co ostatecznie prowadzi do wykradzenia poufnych danych z komputera ofiary.

Analiza techniczna

Schemat ataku; źródło: TrendMicro.com

Aby przejąć kontrolę nad docelową stroną w mediach społecznościowych, atakujący najpierw wysyła ​​do administratora wiadomości zawierające linki phishingowe, które mogą być albo bezpośrednimi linkami, albo ich skróconymi wersjami. Czasami adresy te nadużywają otwartego adresu URL przekierowania Facebooka, >, aby wyglądały bardziej legalnie. Przykład poniżej.

TrendMicro.com

Nadawca wiadomości zazwyczaj używa pustego profilu z losowo generowanymi nazwami użytkowników, po których następuje kilka cyfr.

Jeśli operatorzy docelowych stron na Facebooku klikną spersonalizowane linki, zostanie im wyświetlony ekran podobny do pokazanego poniżej:

TrendMicro.com

Kliknięcie przycisku „Zweryfikuj swoje informacje teraz” prowadzi do fałszywej strony ochrony konta, która w kilku kolejnych krokach prosi użytkowników o informacje niezbędne do zalogowania się i przejęcia konta, takie jak numer telefonu, adres e-mail, data urodzenia i hasło.

Po podaniu przez cel wszystkich potrzebnych informacji atakujący kradnie jego profil i zaczyna publikować złośliwe reklamy, które łączą się z fałszywą domeną edytora zdjęć AI. W tym przypadku nazwa legalnego edytora zdjęć, który jest nadużywany, to Evoto.

Strona internetowa fałszywego narzędzia wygląda bardzo podobnie do oryginalnej, co pomaga oszukać ofiarę. W rzeczywistości pobiera i instaluje ona oprogramowanie do zarządzania punktami końcowymi.

Co ciekawe, JavaScript odpowiedzialny za pobieranie pakietu zawiera statystyki w zmiennej o nazwie download_count. W momencie pisania tego raportu jest około 16 000 odsłon dla wersji binarnej systemu Windows i 1200 odsłon dla wersji na system MacOS (która przekierowuje tylko do apple.com i nie zwraca żadnych plików binarnych).

Pobranym plikiem MSI jest w rzeczywistości darmowe i legalne narzędzia do zarządzania punktami końcowymi – ITarian. Narzędzie jest instalowane i samoczynnie rejestrowane na komputerze ofiary ze złośliwą konfiguracją, pozwalającą sterować zdalnie maszyną z serwera C&C atakującego.

Ostateczny ładunek to Lumma Stealer, którego początkowa komunikacja C&C charakteryzuje się dwoma kolejnymi żądaniami POST do ścieżki URL/api z typem zawartości x-www-form-urlencoded. Pierwsza zawartość żądania to act=life, po której następuje zawartość drugiego żądania, „act=recive_message&ver=<version>&lid=<id>&j=” (sic!), która zwraca zakodowaną w Base64 konfigurację stealera.

Pierwsze 32 bajty zdegradowanego bufora to klucz XOR – pozostałe bajty to zaszyfrowana konfiguracja. Odszyfrowana konfiguracja jest w formacie JSON i zawiera listę wszystkiego, co stealer ma ukraść.

Podsumowanie

Opisany scenariusz jest świetnym przykładem wykorzystania trendu AI do manipulowania i nakłaniania użytkowników, a nawet, jak widzimy, administratorów. Dodatkowo wektorem ataku są tutaj media społecznościowe, które zazwyczaj nie są traktowane priorytetowo, jeśli chodzi o zabezpieczenia i świadomość zagrożeń.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...