
Photo by Mohamed M on Unsplash
Raport Ujawnia, że Otwartoźródłowe Oprogramowanie Szpiegujące Rejestruje Zdjęcia Ofiar Oglądających Pornografię
Niedawny raport opublikowany przez badaczy z Proofpoint ujawnił, że złośliwi aktorzy wykorzystują otwartoźródłowe oprogramowanie szkodliwe oznaczone jako „do celów edukacyjnych” na różnych platformach do przeprowadzania ataków cybernetycznych. Eksperci odkryli, że w tym roku napastnicy wykorzystali zautomatyzowane programy do kradzieży informacji w różnych kampaniach, w tym robienie zdjęć użytkownikom oglądającym pornografię w celach seksuograficznych.
W pośpiechu? Oto najważniejsze fakty:
- Raport ujawnia, że złośliwi aktorzy wykorzystywali otwartoźródłowe oprogramowanie szkodliwe dostępne do „celów edukacyjnych” do cyberataków.
- Stealerium i podobne narzędzia były ostatnio wykorzystywane do złośliwych kampanii.
- Niektóre warianty złośliwego oprogramowania aktywują kamery internetowe i robią zrzuty ekranu, gdy użytkownicy oglądają pornografia w celu sextortion.
Zgodnie z raportem opublikowanym przez Proofpoint w środę, badane otwarte źródło złośliwego oprogramowania – Stealerium i podobne warianty – było publicznie dostępne na platformach takich jak GitHub „tylko do celów edukacyjnych” od dłuższego czasu. Jednak badacze zauważyli ostatnio złośliwą aktywność związaną z kradzieżą informacji.
„Chociaż oprogramowanie szkodliwe typu open-source może być pomocne dla inżynierów detekcji i ścigających zagrożenia, aby zrozumieć wzory zachowań, dla których mogą opracować sygnatury detekcji zagrożeń, zapewnia ono także inny rodzaj edukacji dla niecnych aktorów,” wyjaśnili naukowcy w analizie. „Ci aktorzy mogą adoptować, modyfikować, a nawet udoskonalać kod open-source, co skutkuje powstawaniem wielu wariantów oprogramowania szkodliwego, które nie są tak łatwe do wykrycia czy obrony przed nimi.”
Badacze odkryli wiele ataków na setki organizacji na całym świecie, przypisanych do aktorów zagrożeń TA2715 i TA2536, oraz powiązanych ze Stealerium. Kampanie wykorzystywały phishingowe e-maile z złośliwymi załącznikami, podszywały się pod organizacje z różnych sektorów, domagały się płatności i stosowały taktyki inżynierii społecznej mające na celu wywołanie strachu i poczucia pilnej potrzeby działania.
W jednym przypadku zainstalowane na urządzeniu ofiary złośliwe oprogramowanie ukradło szeroki zakres danych i zawierało funkcję wykrywania treści pornograficznych. Kiedy treść dla dorosłych została zidentyfikowana w adresie URL przeglądarki, wywołało to zrzuty ekranu i zapisy z kamery internetowej.
„Jest w stanie wykryć otwarte karty przeglądarki związane z treściami dla dorosłych i robi zrzut ekranu komputera oraz zapis obrazu z kamery internetowej,” napisały badaczki. „Prawdopodobnie jest to później wykorzystywane do ‘sextortion.’ Pomimo że ta funkcja nie jest nowością wśród złośliwego oprogramowania używanego do przestępstw cybernetycznych, rzadko jest obserwowana.”
Proofpoint ostrzegło przed ryzykiem związanym z malware o otwartym źródle oraz prawdopodobieństwem nowej fali ataków cybernetycznych, zalecając organizacjom wzmocnienie swoich obron.
W ostatnich tygodniach zgłoszono wiele kampanii sextortion. W maju, wiele mediów poinformowało, że kampania „Hello Pervert” była skierowana do wielu użytkowników poczty e-mail, a eksperci wyrazili również obawy o wykorzystanie AI do schematów sextortion na aplikacjach randkowych.