Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga

Opisi virusa, 04.08.2022, 10:30 AM

Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga

Hakerska grupa iz Severne Koreje praćena pod nazivom Kimsuky, koristi ranije nikada viđen malver za čitanje i preuzimanje elektronske pošte i priloga sa Gmail i AOL naloga zaraženih korisnika.

Malver koga su istraživači iz firme Volexity nazvali SHARPEXT je u formi ekstenzije za veb pregledače Google Chrome i Microsoft Edge. Imejl servisi uopšte ne mogu da otkriju ovu ekstenziju.

Malver je u upotrebi „više od godinu dana“, rekao je Volexity, i delo je hakerske grupe koju kompanija prati kao SharpTongue. Grupu sponzoriše vlada Severne Koreje a to je ista ona grupa koju drugi istraživači prate kao Kimsuky.

SHARPEXT se koristi u napadima na ciljeve iz sveta politike, nuklearnog sektora i druge organizacije i ličnosti od strateškog interesa u SAD, Evropi i Južnoj Koreji, koje Severna Koreja smatra važnim za svoju nacionalnu bezbednost.

Napadači instaliraju zlonamernu ekstenziju nakon što kompromituju sistem tako što prevare žrtvu da otvori zlonamerni dokument. Ova verzija malvera radi samo na Windowsu, ali u Volexity smatraju da nema razloga da se njeno polje delovanja ne proširi i na pregledače koji rade na macOS i Linuxu.

Dokazi koje je Volexity prikupio pokazuju da su hakeri pomoću ovog malvera uspeli da ukradu hiljade imejlova od više žrtava.

Napadači instaliraju ekstenziju koristeći VBS skriptu i zamenjujući fajlove “Preferences” i “Secure Preferences” fajlovima preuzetim sa servera za komandu i kontrolu malvera.

Kada se novi fajlovi sa podešavanjima preuzmu na zaraženi uređaj, veb pretraživač automatski učitava ekstenziju. Malver proverava i izvlači podatke sa imejl naloga žrtve dok ih žrtva pregleda.

Napadači koriste to što je žrtva prijavljena na nalog, što otkrivanje malvera čini veoma izazovnim ako ne i nemogućim. Takođe sama ekstenzija neće pokrenuti nikakva upozorenja o sumnjivim aktivnostima na nalozima žrtava, pa se zlonamerna aktivnost ne može otkriti proverom statusne stranice naloga veb pošte.

Više detalja o ovome možete naći na blogu firme Volexity.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Trend Micro je otkrio novu verziju ransomware-a LockBit, LockBit 5.0, koja je „značajno opasnija“ od prethodnih verzija. Grupa LockBit ob... Dalje

Novi malver ModStealer u lažnim oglasima za posao

Novi malver ModStealer u lažnim oglasima za posao

Nakon što je prošlog meseca upozorila na malver za Mac skriven na lažnom sajtu za PDF konverziju, firma Mosyle je otkrila ModStealer, novi malver z... Dalje

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Tim za obaveštajnu analizu pretnji Lat61 kompanije Point Wild otkrio je novi malver nazvan Raven Stealer, koji je dizajniran da tiho i brzo krade pod... Dalje

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje