Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga

Opisi virusa, 04.08.2022, 10:30 AM

Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga

Hakerska grupa iz Severne Koreje praćena pod nazivom Kimsuky, koristi ranije nikada viđen malver za čitanje i preuzimanje elektronske pošte i priloga sa Gmail i AOL naloga zaraženih korisnika.

Malver koga su istraživači iz firme Volexity nazvali SHARPEXT je u formi ekstenzije za veb pregledače Google Chrome i Microsoft Edge. Imejl servisi uopšte ne mogu da otkriju ovu ekstenziju.

Malver je u upotrebi „više od godinu dana“, rekao je Volexity, i delo je hakerske grupe koju kompanija prati kao SharpTongue. Grupu sponzoriše vlada Severne Koreje a to je ista ona grupa koju drugi istraživači prate kao Kimsuky.

SHARPEXT se koristi u napadima na ciljeve iz sveta politike, nuklearnog sektora i druge organizacije i ličnosti od strateškog interesa u SAD, Evropi i Južnoj Koreji, koje Severna Koreja smatra važnim za svoju nacionalnu bezbednost.

Napadači instaliraju zlonamernu ekstenziju nakon što kompromituju sistem tako što prevare žrtvu da otvori zlonamerni dokument. Ova verzija malvera radi samo na Windowsu, ali u Volexity smatraju da nema razloga da se njeno polje delovanja ne proširi i na pregledače koji rade na macOS i Linuxu.

Dokazi koje je Volexity prikupio pokazuju da su hakeri pomoću ovog malvera uspeli da ukradu hiljade imejlova od više žrtava.

Napadači instaliraju ekstenziju koristeći VBS skriptu i zamenjujući fajlove “Preferences” i “Secure Preferences” fajlovima preuzetim sa servera za komandu i kontrolu malvera.

Kada se novi fajlovi sa podešavanjima preuzmu na zaraženi uređaj, veb pretraživač automatski učitava ekstenziju. Malver proverava i izvlači podatke sa imejl naloga žrtve dok ih žrtva pregleda.

Napadači koriste to što je žrtva prijavljena na nalog, što otkrivanje malvera čini veoma izazovnim ako ne i nemogućim. Takođe sama ekstenzija neće pokrenuti nikakva upozorenja o sumnjivim aktivnostima na nalozima žrtava, pa se zlonamerna aktivnost ne može otkriti proverom statusne stranice naloga veb pošte.

Više detalja o ovome možete naći na blogu firme Volexity.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje