Google разкри нов инструмент за кражба на данни

Hack Email Accounts

Подкрепяната от иранското правителство група, известна като Charming Kitten, добави нов инструмент към своя арсенал от зловреден софтуер, който й позволява да извлича потребителски данни от акаунти в Gmail, Yahoo! и Microsoft Outlook.

Наречен HYPERSCRAPE от Google Threat Analysis Group (TAG), злонамереният софтуер, който е в процес на активно разработване, се казва, че е бил използван срещу по-малко от две дузини акаунта в Иран, като най-старата известна проба датира от 2020г. Инструментът беше открит за първи път през декември 2021г.

Смята се, че Charming Kitten, плодотворна напреднала постоянна заплаха (APT), е свързана с Корпуса на гвардейците на ислямската революция (IRGC) на Иран и има история на извършване на шпионаж в съответствие с интересите на правителството.

Проследявани като APT35, Cobalt Illusion, ITG18, Phosphorus, TA453 и Yellow Garuda, елементи от групата също са извършвали атаки с рансъмуер, което предполага, че мотивите на бандата са както шпионски, така и финансови.

„HYPERSCRAPE изисква идентификационните данни на акаунта на жертвата да се изпълняват с помощта на валидна, удостоверена потребителска сесия, която хакерът е отвлякъл, или идентификационни данни, които хакерът вече е придобил“, казва изследователят на Google TAG Аякс Баш.

Написан на .NET и проектиран да работи на Windows машината на нападателя, инструментът идва с функции за изтегляне и ексфилтриране на съдържанието на входящата имейл кутия на жертвата, в допълнение към изтриването на имейли за сигурност, изпратени от Google, за да предупреди жертвата за всякакви подозрителни влизания.

Ако съобщението първоначално е непрочетено, инструментът го маркира като непрочетено след отваряне и изтегляне на имейла като файл „.eml“. Нещо повече, по-ранните версии на HYPERSCRAPE са включили опция за изискване на данни от Google Takeout, функция, която позволява на потребителите да експортират данните си в архивен файл за изтегляне.

Констатациите следват неотдавнашното откритие на базиран на C++ Telegram прихващащ инструмент от PwC, използван срещу вътрешни цели за получаване на достъп до съобщения и контакти в Telegram от конкретни акаунти.

Преди това групата беше забелязана да внедрява персонализиран Android софтуер за наблюдение, наречен LittleLooter, богат на функции имплант, способен да събира чувствителна информация, съхранявана в компрометираните устройства, както и да записва аудио, видео и разговори.

„Както голяма част от техните инструменти, HYPERSCRAPE не се отличава с техническата си сложност, а по-скоро с ефективността си при постигане на целите на Charming Kitten,“ казва Баш. Оттогава засегнатите акаунти са отново защитени и жертвите са уведомени.

Източник: The Hacker News

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
Бъдете социални
Още по темата
22/09/2023

NCSC: Защо атаките за кибер...

44CON 2023 – Лондон – Според...
20/09/2023

Microsoft: Кибератаките "Pe...

Microsoft предупреждава, че глобална кампания за...
16/09/2023

Retool обвинява за нарушени...

Софтуерната компания Retool съобщава, че акаунтите...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!