Adamantium Stealer

Infosec-Forscher haben eine neue Angriffskampagne entdeckt, die sich an Benutzer mit Sitz in Russland richtet und den potenten Adamantium-Stealer liefert. Der anfängliche Angriffsvektor ist ein mit Waffen versehenes Scanbild mit dem Namen "scan-100218.docm". Die Datei sieht so aus, als würde sie von der staatlichen russischen Bank SberBank gesendet. Benutzer, die zur Interaktion mit der Datei verleitet wurden, lösen einen benutzerdefinierten VBS-Loader aus. Im nächsten Schritt wird eine PowerShell-Skriptkette ausgeführt, die den Adamantium Stealer letztendlich auf dem gefährdeten System ablegt.

Diese Infostealer-Bedrohung dient zum Extrahieren vertraulicher privater Daten aus Chromium-basierten Webbrowsern. Die vollständige Liste der Ziele enthält 22 verschiedene Browser - Google Chrome,

Oper, Chrom, Vivaldi, Tapferer Browser, Epischer Datenschutzbrowser, Atom, Amigo, Orbitum, Kometa, Yandex (ältere Versionen), Comodo-Drache, Fackel, Slimjet, 360Browser, Sputnik, Maxthon3, K-Melone, Nichrom, CocCoc-Browser, Uran und Chromodo.

Die Adamantium Stealer-Malware kann auf verschiedene vertrauliche und sensible Benutzerdaten zugreifen, diese sammeln und diese dann herausfiltern, die im Browser gespeichert wurden. Kontokennwörter, Kredit- / Debitkartendetails, Browserverlauf, Lesezeichen und Website-Cookies können verletzt werden. Darüber hinaus können auch alle Daten zum automatischen Ausfüllen erfasst und exportiert werden.

Durch die Breite potenziell gefährdeter Informationen ist der Benutzer verschiedenen Sicherheitsrisiken ausgesetzt. Die Angreifer können einen gezielteren Spear-Phishing-Angriff planen, die gesammelten Anmeldeinformationen verwenden, um ihre Reichweite zu erhöhen und zusätzliche Konten zu übernehmen, illegale Einkäufe zu tätigen und vieles mehr.

Im Trend

Am häufigsten gesehen

Wird geladen...