Adamantium Stealer

Los investigadores de infosec han detectado una nueva campaña de ataque dirigida a usuarios con sede en Rusia y que ofrece el potente Adamantium Stealer. El vector de ataque inicial es una imagen de escaneo armada llamada 'scan-100218.docm'. El archivo está diseñado para que parezca enviado por el banco estatal ruso SberBank. Los usuarios engañados para que interactúen con el archivo activarán un cargador VBS personalizado. El siguiente paso consiste en la ejecución de una cadena de scripts de PowerShell que finalmente deja caer Adamantium Stealer en el sistema comprometido.

Esta amenaza infostealer está diseñada para extraer datos privados confidenciales de los navegadores web basados en Chromium. La lista completa de objetivos incluye 22 navegadores diferentes: Google Chrome,

Opera, Chromium, Vivaldi, Brave-Browser, Epic Privacy Browser, Atom, Amigo, Orbitum, Kometa, Yandex (versiones anteriores), Comodo Dragon, Torch, Slimjet, 360Browser, Sputnik, Maxthon3, K-Melon, Nichrome, CocCoc Browser, Uran y Chromodo.

El malware Adamantium Stealer puede acceder, recopilar y luego exfiltrar varios datos de usuario sensibles y confidenciales que se han guardado en el navegador. Las contraseñas de la cuenta, los detalles de la tarjeta de crédito / débito, el historial de navegación, los marcadores y las cookies del sitio se pueden violar. Además, los datos de autocompletar también se pueden recopilar y exportar.

La amplitud de la información potencialmente comprometida deja al usuario expuesto a varios riesgos de seguridad. Los atacantes pueden planificar un ataque de spear-phishing más dirigido, usar las credenciales recolectadas para escalar su alcance y hacerse cargo de cuentas adicionales, realizar compras ilícitas y más.

Tendencias

Mas Visto

Cargando...