تتم سرقة معلومات بطاقة ائتمان مستخدمي Google Chrome بواسطة متغير Emotet جديد. تم تحديث برنامج Emotet الضار سيئ السمعة ليشمل وحدة جديدة تسرق معلومات بطاقة الائتمان من متصفح الويب Chrome.
وفقًا لشركة Proofpoint لأمن الشركات. التي اكتشفت سرقة بطاقات الائتمان في 6 يونيو. فإن المكون لديه القدرة على سرقة المعلومات المكتسبة إلى العديد من خوادم القيادة والتحكم عن بُعد (C2).
تأتي هذه الأخبار وسط تصاعد في نشاط Emotet منذ استعادته أواخر العام الماضي بعد توقف دام 10 أشهر بسبب عملية إنفاذ القانون التي أغلقت البنية التحتية للهجوم للشركة في يناير 2021.
ماهو Emotet
Emotet عبارة عن حصان طروادة معقد وذاتي الانتشار ووحدات معيارية يتم إرساله عبر حملات البريد الإلكتروني ويستخدم كموزع لحمولات أخرى مثل برامج الفدية. يرجع الفضل في ذلك إلى ممثل تهديد معروف باسم TA542 (المعروف أيضًا باسم Mummy Spider أو Gold Crestwood).
وفقًا لـ Check Point. لا يزال Emotet هو البرنامج الضار الأكثر شيوعًا. حيث يؤثر على 6٪ من المؤسسات على مستوى العالم. يليه Formbook و Agent Tesla. مع تجربة البرامج الضارة مع طرق توصيل جديدة مثل OneDrive URLs و PowerShell in.LNK المرفقات للتحايل على قيود الماكرو من Microsoft .
تتضح حقيقة أن عدد رسائل البريد الإلكتروني المخادعة. التي غالبًا ما تخطف المراسلات الحالية. من 3000 في فبراير 2022 إلى ما يقرب من 30000 في مارس. مما يشير إلى زيادة مطردة في التهديدات المتعلقة بـ Emotet. يتضح من حقيقة أن رسائل التصيد الاحتيالي الإلكترونية تستهدف المنظمات في مختلف زاد عدد البلدان من 3،000 في فبراير 2022 إلى ما يقرب من 30،000 في مارس كجزء من حملة البريد العشوائي على نطاق واسع.
ذكرت ESET أن نشاط Emotet “انتقل إلى مستوى أعلى” في مارس وأبريل 2022. مدعيا أن الاكتشافات زادت 100 مرة في الأشهر الأربعة الأولى من العام. مقارنة بفترة الثلاثة أشهر السابقة من سبتمبر إلى ديسمبر 2021.
كانت اليابان وإيطاليا والمكسيك أهدافًا منتظمة منذ إحياء الروبوتات. وفقًا لشركة الأمن السيبراني السلوفاكية. حيث حدثت أكبر موجة في 16 مارس 2022.
صرح Duan Lacika. كبير مهندسي الكشف في Duan Lacika: “كانت حملات Emotet LNK و XLL الحالية أصغر بكثير من تلك التي تم نشرها عبر ملفات DOC التي تم اختراقها والتي شوهدت في مارس”.
“يوضح هذا أن وحدات التحكم في الروبوتات تستخدم جزءًا صغيرًا فقط من سعة الروبوتات أثناء تجربة طرق التوزيع الجديدة التي يمكن أن تحل محل وحدات ماكرو VBA. والتي يتم تعطيلها حاليًا افتراضيًا.”
باحثون من CyberArk
كما. كشف باحثون من CyberArk أيضًا عن طريقة جديدة لاستخراج بيانات اعتماد النص العادي مباشرة من الذاكرة في متصفحات الويب المستندة إلى Chromium كجزء من النتائج التي توصلوا إليها.
بينما صرح زئيف بن بورات من CyberArk قائلاً: “يتم الاحتفاظ ببيانات الاعتماد بتنسيق نص واضح في ذاكرة الوصول العشوائي في Chrome”. “يمكن للمهاجم أن يحث المتصفح على تحميل جميع كلمات المرور المخزنة في مدير كلمات المرور في الذاكرة. بالإضافة إلى البيانات التي يتم إدخالها ديناميكيًا عند تسجيل الدخول إلى تطبيقات ويب معينة.”
من ناحية أخرى يتضمن ذلك المعلومات المتعلقة بملفات تعريف الارتباط مثل ملفات تعريف الارتباط للجلسة. والتي قد تسمح للمهاجم باستخراج البيانات واستخدامها لخرق حسابات المستخدمين حتى لو كانت محمية بمصادقة متعددة العوامل.
اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره. تتم سرقة معلومات بطاقة ائتمان مستخدمي Google Chrome بواسطة متغير Emotet جديد.