通過Discord邀請鏈接針對加密用戶的惡意軟件的新活動已經發現。根據信息,新的惡意軟件利用了Discord邀請系統中的弱點,以提供一個稱爲Skuld和Asynncrat Remote Access Trojan的信息竊取器。
在Check Point的報告中,該平臺提到攻擊者通過Vanity Link註冊劫持了鏈接,這使他們可以輕鬆地將用戶從可信賴的來源重定向到惡意服務器。
Check Point說:“攻擊者將ClickFix網絡釣魚技術,多階段裝載機和基於時間的逃避結合在一起,以偷偷地傳遞異步,以及定製的Skuld偷竊器,以加密錢包爲目標。”
根據該平臺,Discord邀請機制的用途之一是,它允許攻擊者劫持或刪除邀請鏈接,並祕密地將毫無戒心的用戶重定向到其控制下的其他惡意服務器。這意味着,不及格鏈接(以前是在社交媒體上出於合法目的和其他論壇的合法目的共享的邀請鏈接,可用於引導用戶進入其惡意服務器和平臺。
透露了之後,這一開發就在一個多月後,劫持了過期的虛榮鏈接,吸引了用戶加入Discord服務器,並指示他們訪問網絡釣魚網站以驗證所有權。惡意演員最終利用該平臺非法訪問用戶的數字錢包,並在連接它們後排幹錢包。
雖然允許用戶在Discord上創建臨時,永久或自定義邀請鏈接,但該平臺不允許其他合法服務器收回先前過期或已刪除的邀請鏈接。但是,如果用戶創建一個自定義鏈接,則可以重用過期的邀請代碼,甚至在某些情況下刪除了一些已刪除的永久邀請代碼。
創建自定義虛榮邀請鏈接時,重用過期或刪除的代碼重複使用的能力使罪犯可以濫用它,其中大多數人聲稱他們是爲惡意服務器而聲。 “這造成了嚴重的風險:遵循以前信任的邀請鏈接(例如,在網站,博客或論壇上)的用戶可以在不知不覺中將其重定向到由威脅參與者創建的假偏見服務器,” Check Point說。
根據該報告,Discord邀請鏈接劫持涉及使用社區共享的合法邀請鏈接將用戶重定向到惡意服務器。要求該方案的受害者完成驗證郵票,其中涉及輸入幾個詳細信息,以完全訪問服務器。這是通過授權機器人來完成的,該機器人將他們帶到一個假網站,在那裏他們被任命驗證提供的信息。此後,騙子使用社會工程策略來欺騙用戶感染其系統。
根據該報告,Skuld惡意軟件能夠從出埃及記和原子加密錢包中收集加密錢包種子短語。它使用一種稱爲錢包注入的方法進行了此活動,用從GitHub下載的特洛伊木馬的版本代替了應用程序文件的原始版本。另一個有效負載是可以從Bitbucket下載的Goland信息竊取器。它用於從Discord,各種瀏覽器,加密錢包和遊戲平臺中竊取敏感數據。
Check Point補充說,我還dent了同一威脅參與者正在進行的另一個惡意活動,在該活動中,它將裝載機作爲修改版本的hack工具的修改版本,用於解鎖盜版火腿。根據報告,該程序已在Bitbucket上下載了350次。這些運動的受害者主要位於美國,法國,斯洛伐克,荷蘭,奧地利,越南和英國。
這些發現顯示了網絡犯罪分子如何針對平臺的最新示例。研究人員說:“該活動說明了如何將Encord邀請系統的微妙特徵,重複使用過期或刪除的邀請代碼在Vanity Invite鏈接中的能力如何被利用爲強大的攻擊向量。” “通過劫持合法的邀請鏈接,威脅參與者默默地將毫無戒心的用戶重定向到惡意不和諧服務器。”
您的加密新聞值得關注 -關鍵差異使您進入250多個頂級網站