توزیع بدافزار DanaBot و StealC در کمپین Tusk

SECURITY NEWS

محققان امنیت سایبری یک کمپین سارق اطلاعات پیچیده را که جعل هویت برندهای قانونی برای توزیع بدافزارهایی مانند DanaBot و StealC است، بررسی کرده‌اند.

گفته می‌شود که این گروه فعالیت که توسط مجرمان سایبری روسی زبان تنظیم شده و با نام Tusk همراه است، چندین کمپین فرعی را در بر می‌گیرد و از اعتبار و محبوبیت پلتفرم‌ها جهت فریب کاربران برای دانلود بدافزار با استفاده از سایت‌های جعلی و اکانت‌ رسانه‌های اجتماعی استفاده می‌کند.

محققان کسپرسکی گفتند: همه کمپین‌های فرعی فعال میزبان دانلودر اولیه در Dropbox هستند. این دانلودر مسئول ارائه نمونه‌های بدافزار اضافی به دستگاه قربانی است که عمدتاً سارق اطلاعات (DanaBot و StealC) و کلیپرها هستند.

از ۱۹ کمپین فرعی شناسایی شده تاکنون، سه کمپین در حال حاضر فعال هستند. نام “Tusk” اشاره‌ای به کلمه “Mammoth” است که توسط عوامل تهدید در پیام‌های ورود به سیستم مرتبط با دانلودر اولیه استفاده می‌شود. شایان ذکر است که Mammoth یک اصطلاح عامیانه است که اغلب توسط گروه‌های جرایم الکترونیکی روسی برای اشاره به قربانیان استفاده می‌شود.

این کمپین‌ها همچنین به دلیل استفاده از تاکتیک‌های فیشینگ برای فریب قربانیان و استخراج اطلاعات شخصی و مالی آنها (که در دارک‌وب فروخته می‌شود یا جهت دسترسی غیرمجاز به اکانت‌های بازی و کیف پول‌های رمز ارز استفاده می‌شود) قابل توجه هستند.

https://securelist.com/tusk-infostealers-campaign/113367/