Chrome 和 Edge 浏览器在 Zaraza bot 恶意软件攻击中成为目标 媒体

新型Zaraza恶意软件窃取浏览器登录凭证

关键要点

新型Zaraza恶意软件正窃取Google Chrome、Microsoft Edge、Opera和Brave等浏览器的登录凭证。威胁行为者使用Telegram服务器作为其指挥和控制C2平台。该恶意软件可以破解浏览器加密保护的密码。研究表明,Zaraza恶意软件与俄罗斯有联系。Zaraza恶意软件作为64位二进制文件,使用C#编程语言编写。

研究人员警告称,一种新型的Zaraza恶意软件正在窃取多个主流浏览器的登录凭证,包括Google Chrome、Microsoft Edge、Opera和Brave。威胁行为者利用Telegram服务器作为其指挥和控制C2平台,以传输从目标计算机中收集的银行登录凭证和加密货币。

根据Uptycs发布的报告,Telegram不仅被用来进行Zaraza恶意软件的分发和营销,研究人员还认为这一系列攻击的背后与俄罗斯有关,Zaraza在俄语中翻译为“感染”。

目标浏览器是否受影响Google Chrome是Microsoft Edge是Opera是Brave是Safari否Firefox否

研究指出,约有40款网页浏览器成为Zaraza恶意软件的攻击对象,令人注意的是,Apple的Safari和Mozilla Foundation的Firefox并未在其攻击列表中。Uptycs尚未详细说明攻击者用于感染目标计算机的初始路径或技术。

Uptycs表示:“攻击者利用窃取的数据进行身份盗窃、金融欺诈及未经授权访问个人和商业账户等恶意活动。”

Zaraza恶意软件甚至可以破解目标浏览器用于保护存储密码的加密。“系统上的网页浏览器默认以两种加密格式存储凭证,然而Zaraza机器人能够解密这两种格式,”研究者指出。

Chrome 和 Edge 浏览器在 Zaraza bot 恶意软件攻击中成为目标 媒体

Zaraza恶意软件似乎属于一个组织化的犯罪集团,威胁行为者可以从集中式恶意软件分销商处购买访问该机器人的权限。犯罪者偏爱使用Telegram Messenger平台作为其C2,这一趋势正在持续。Uptycs表示,攻击者喜欢Telegram,因为它可以用于分发恶意软件、传输数据并绕过检测。

破解版加速器永久免费

Zaraza以64位二进制文件的形式分发,使用C#编程语言编写,并在其代码中包含俄语西里尔字符。在对受感染设备进行扫描后,该恶意软件将在Temp目录下创建一个新的子文件夹,并生成一个“outputtxt”文件。“在成功提取浏览器中的加密密码后,攻击者将这些数据保存到outputtxt文件中,”研究人员指出。

此外,受害者计算机的屏幕截图也会存储在outputtxt位置,并共享到Telegram频道。

为帮助安全专业人士清除恶意文件,Uptycs提供了一份YARA规则副本,可用于任何具备YARA规则检测能力的EDR/XDR供应商。一个重要的妥协指示包含一个MD5文件哈希41D5FDA21CF991734793DF190FF078BA。

Group
Group

新加坡网络安全公司GroupIB挫败中国APT攻击关键要点GroupIB成功防御了来自Tonto Team的两次恶意软件攻击。Tonto Team使用的攻击手段包括钓鱼邮件和掺杂Royal Road武器的Microsoft Office文档。该组织的目标是进行间谍活动和知识产权盗窃,主要目标为IT和...