Malware GIFTEDCROOK Ewoluuje, Aby Kraść Wrażliwe Dane

Image by Nahel Abdul Hadi, from Unsplash

Malware GIFTEDCROOK Ewoluuje, Aby Kraść Wrażliwe Dane

Przeczytasz w: 2 min

Grupa cybernetyczna ulepszyła swój szkodliwe oprogramowanie, aby kradnąć dane od Ukraińców, za pośrednictwem fałszywych wojskowych e-maili i wiadomości na Telegramie.

W pośpiechu? Oto szybkie fakty:

  • Hakerzy udoskonalili GIFTEDCROOK, aby kraść wrażliwe pliki i dane przeglądarki.
  • Malware rozprzestrzeniał się za pomocą fałszywych e-maili i dokumentów o tematyce wojskowej.
  • Skradzione dane były wysyłane do hakerów za pośrednictwem kanałów Telegram.

Grupa hakerska UAC-0226 ulepszyła swoje szpiegowskie oprogramowanie GIFTEDCROOK, ewoluując z podstawowego kradzieży danych z przeglądarki internetowej do zaawansowanego oprogramowania, zdolnego do wydobywania wrażliwych plików komputerowych.

Według badaczy z Arctic Wolf Labs, grupa rozpoczęła te ulepszone ataki w momencie, gdy Ukraina i Rosja prowadziły rozmowy w Stambule w czerwcu 2025 roku.

„Ta operacja najprawdopodobniej skupiła się na zbieraniu informacji poprzez wydobywanie danych z zainfekowanych urządzeń,” poinformowały Arctic Wolf Labs, zauważając, że kampania nasiliła się tuż przed negocjacjami w Stambule 2 czerwca dotyczącymi wymiany więźniów i ciał.

Hakerzy używali fałszywych e-maili, które wyglądały jak wojskowe wiadomości, aby zmylić ludzi i nakłonić ich do otwierania zainfekowanych plików. Te e-maile często twierdziły, że zawierają informacje o poborach do wojska lub grzywnach administracyjnych. Jeśli ofiara kliknęła link lub otworzyła plik i postępowała zgodnie z instrukcjami, szpiegowski program komputerowy potajemnie instalował się i zaczynał kradnąć pliki.

Zaktualizowane wersje malware umożliwiały użytkownikom wyszukiwanie określonych typów plików i najnowszych dokumentów, a także ciasteczek i haseł z Chrome, Edge i Firefox. Arctic Wolf Labs wyjaśnia, że hakerzy przesyłali wszystkie skradzione dane za pomocą kanałów Telegrama.

Jeden fałszywy dokument udawał listę osób powoływanych do służby wojskowej. Prosił czytelników o włączenie makr, co jest powszechnym trikiem stosowanym przez hakerów do uruchomienia złośliwego oprogramowania. Badacze odkryli także, że system e-mailowy używany przez UAC-0226 jest współdzielony z innymi grupami hakerów atakującymi Ukrainę, co sugeruje szerszą kampanię.

Eksperci przewidują, że złośliwe oprogramowanie będzie nadal ewoluować w czasie. Organizacje muszą nauczyć swoich pracowników, jak rozpoznawać phishingowe e-maile i korzystać z bezpiecznych narzędzi, a także pozostać czujnymi, ponieważ ataki cybernetyczne stają się coraz bardziej zaawansowane i ściślej powiązane z realnymi wydarzeniami.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię