Threat Database Malware WoofLocker-Malware

WoofLocker-Malware

Cybersicherheitsforscher haben eine kürzlich aktualisierte Version eines fortschrittlichen Fingerabdruck- und Umleitungs-Toolkits namens WoofLocker entdeckt. Dieses Toolkit wurde gezielt entwickelt, um Betrug im technischen Support zu erleichtern.

Dieses Toolkit wurde erstmals im Januar 2020 von Informationssicherheitsexperten hervorgehoben und verwendet ein ausgeklügeltes Schema zur Datenverkehrsumleitung. Dies beinhaltet die Verwendung von JavaScript auf kompromittierten Websites, um Anti-Bot- und Web-Traffic-Filterprüfungen durchzuführen. Anschließend stellt es JavaScript der nächsten Stufe bereit, das Benutzer zu einem Browser-Schließfach leitet, das üblicherweise als „Browlock“ bezeichnet wird.

Diese Umleitungstechnik nutzt außerdem steganografische Methoden, um den JavaScript-Code innerhalb eines PNG-Bilds zu verschleiern. Dieses Bild wird ausschließlich geliefert, wenn die Validierungsphase erfolgreich verläuft. Wenn umgekehrt ein Benutzer als Bot oder uninteressanter Datenverkehr identifiziert wird, wird eine Dummy-PNG-Datei ohne Schadcode verwendet.

WoofLocker hat auch den Spitznamen „404Browlock“ erhalten. Dies ist auf das Verhalten zurückzuführen, dass ein Benutzer, wenn er versucht, ohne die entsprechende Umleitung oder ein bestimmtes einmaliges Sitzungstoken direkt auf die Browlock-URL zuzugreifen, mit einer 404-Fehlerseite begrüßt wird.

Cybersicherheitsforscher haben bestätigt, dass die mit diesem Toolkit verbundene Angriffskampagne noch andauert.

Die Cyberkriminellen hinter WoofLocker lenken Opfer auf Betrug im technischen Support

Während die Taktiken und Techniken recht ähnlich geblieben sind, hat sich die Widerstandsfähigkeit der Infrastruktur deutlich verbessert. Ziel dieser Stärkung ist es, mögliche Versuche, den Betrieb zu zerstören, zu vereiteln.

Ein erheblicher Teil der Websites, die WoofLocker laden, ist auf Inhalte für Erwachsene ausgerichtet. Die zugrunde liegende Infrastruktur basiert auf Hosting-Anbietern in Bulgarien und der Ukraine, die strategisch ausgewählt wurden, um den Bedrohungsakteuren einen erhöhten Schutz vor Deaktivierungsbemühungen zu bieten.

Das grundlegende Ziel von Browser-Lockern besteht darin, gezielte Opfer dazu zu verleiten, Hilfe bei der Lösung erfundener Computerprobleme zu suchen. Das ultimative Ziel besteht darin, eine Fernkontrolle über den Computer des Opfers zu ermöglichen und so die Erstellung einer Rechnung zu ermöglichen, in der die betroffenen Personen aufgefordert werden, für eine Sicherheitslösung zu zahlen, um diese nicht vorhandenen Probleme zu beheben.

Diese Aktivitäten werden an Drittunternehmen ausgelagert, die betrügerische Callcenter betreiben. Die Personen, die für die Orchestrierung der Traffic-Umleitung und der Browlock-Aspekte verantwortlich sind, erhalten eine Vergütung für jeden erfolgreich generierten Lead. Die genaue Identität der Bedrohungsakteure blieb bisher unbestätigt, es gibt jedoch Hinweise darauf, dass die Vorbereitungen für die Kampagne bereits im Jahr 2017 liefen.

Die Folgen, wenn Sie auf Betrug beim technischen Support hereinfallen, könnten schwerwiegend sein

Die Folgen, Opfer einer Taktik des technischen Supports zu werden, können schwerwiegend sein und eine Reihe negativer Folgen umfassen, die erhebliche finanzielle und emotionale Auswirkungen auf den Einzelnen haben können. Diese Konsequenzen machen deutlich, wie wichtig es ist, wachsam und informiert zu bleiben, um solche Betrügereien zu vermeiden:

    • Finanzieller Verlust : Bei Betrug im technischen Support geht es häufig darum, Opfer dazu zu überreden, für unnötige Software, Dienste oder Korrekturen zu zahlen. Die Betrüger verlangen möglicherweise eine Zahlung per Kreditkarte, Überweisung oder Geschenkkarte. Opfer können erhebliche Geldbeträge verlieren und es kann schwierig sein, diese Gelder zurückzubekommen.
    • Identitätsdiebstahl : Einige Betrüger fordern möglicherweise vertrauliche private Informationen wie Anmeldeinformationen, Sozialversicherungsnummern oder Bankkontodaten an. Diese Informationen können zum Identitätsdiebstahl missbraucht werden, was zu weiteren finanziellen Verlusten und langfristigen Folgen führen kann.
    • Unbefugter Zugriff : Wenn diese Betrüger Fernzugriff auf den Computer eines Opfers erhalten, können sie möglicherweise persönliche Dateien, sensible Daten und Anmeldeinformationen sammeln. Diese Verletzung der Privatsphäre kann schwerwiegende Folgen haben, einschließlich der Offenlegung persönlicher Informationen oder sensibler Geschäftsdaten.
    • Malware-Infektion : Die Betrüger können Opfer unter dem Deckmantel legitimer Tools dazu verleiten, unsichere Software herunterzuladen. Diese Malware kann zu Datenschutzverletzungen, Systeminstabilität und der Gefährdung persönlicher und finanzieller Informationen führen.
    • Vertrauensverlust : Betrug untergräbt das Vertrauen in legitime technische Supportdienste und Online-Interaktionen. Opfer könnten davor zurückschrecken, online Hilfe zu suchen oder Produkte/Dienstleistungen zu kaufen, was ihre Fähigkeit beeinträchtigt, sich sicher in der digitalen Welt zurechtzufinden.
    • Auswirkungen auf Familie und Freunde : Die Betrüger können die Kontakte der Opfer ausnutzen, indem sie Zugriff auf deren Adressbücher erhalten und betrügerische Nachrichten an Familie und Freunde senden. Dies kann Beziehungen schädigen und andere gefährden.

Um diese schwerwiegenden Folgen zu vermeiden, ist es wichtig, vorsichtig und informiert über Betrug im technischen Support zu sein. Skeptisch gegenüber unerwünschter Kommunikation zu sein, die Legitimität von Dienstanbietern zu überprüfen und ein sicheres Online-Verhalten zu praktizieren, sind grundlegende Schritte, um sich davor zu schützen, Opfer solcher Machenschaften zu werden.

 

Im Trend

Am häufigsten gesehen

Wird geladen...