محققان امنیت سایبری یک کمپین بدافزار جدید را تحلیل کردند که از بررسیهای تأیید CAPTCHA جعلی به منظور ارائه Lumma Stealer استفاده میکند.
محقق Netskope Threat Labs، در گزارشی گفت: در گزارشی گفت: “قربانیان این کمپین جهانی در صنایع مراقبتهای پزشکی، بانکداری، بازاریابی و به ویژه مخابرات در کشورهای آرژانتین، کلمبیا، ایالات متحده، فیلیپین و … ردیابی شدهاند. زنجیره حمله هنگام بازدید قربانی از یک وبسایت در معرض خطر شروع میشود که با هدایت شخص به صفحه جعلی CAPTCHA، از بازدیدکننده سایت میخواهد تا دستوری را در Run prompt ویندوز کپی و جایگذاری کند که از باینری اصلی mshta.exe برای دانلود و اجرای یک فایل HTA از یک سرور راه دور استفاده میکند. شایان ذکر است که نسخه پیشین این تکنیک، که به طور گسترده به عنوان ClickFix شناخته میشود، شامل اجرای اسکریپت پاورشل با کدگذاری Base64 جهت آلودهسازی با Lumma Stealer بود.
https://thehackernews.com/2025/01/beware-fake-captcha-campaign-spreads.html