توزیع سارق اطلاعات Lumma با CAPTCHAهای جعلی

security news

محققان امنیت سایبری یک کمپین بدافزار جدید را تحلیل کردند که از بررسی‌های تأیید CAPTCHA جعلی به منظور ارائه Lumma Stealer استفاده می‌کند.

محقق Netskope Threat Labs، در گزارشی گفت: در گزارشی گفت: “قربانیان این کمپین جهانی در صنایع مراقبت‌های پزشکی، بانکداری، بازاریابی و به ویژه مخابرات در کشورهای آرژانتین، کلمبیا، ایالات متحده، فیلیپین و … ردیابی شده‌اند. زنجیره حمله هنگام بازدید قربانی از یک وب‌سایت در معرض خطر شروع می‌شود که با هدایت شخص به صفحه جعلی CAPTCHA، از بازدیدکننده سایت می‌خواهد تا دستوری را در Run prompt ویندوز کپی و جایگذاری کند که از باینری اصلی mshta.exe برای دانلود و اجرای یک فایل HTA از یک سرور راه دور استفاده می‌کند. شایان ذکر است که نسخه پیشین این تکنیک، که به طور گسترده به عنوان ClickFix شناخته می‌شود، شامل اجرای اسکریپت پاورشل با کدگذاری Base64 جهت آلوده‌سازی با Lumma Stealer بود.

https://thehackernews.com/2025/01/beware-fake-captcha-campaign-spreads.html