بدافزار ACRStealer در حال اکسپلویت Google Docs به عنوان C2

SECURITY NEWS

 محققان امنیت سایبری نسبت به کمپین جدیدی هشدار دادند که از نسخه‌های فریبنده نرم‌افزار کرک شده برای توزیع سارقان اطلاعاتی مانند Lumma و ACR Stealer استفاده می‌کند.

مرکز اطلاعات امنیتی AhnLab (ASEC) اعلام کرد که از ژانویه 2025 افزایش چشمگیری در حجم توزیع ACR Stealer مشاهده کرده است. یکی از جنبه‌های قابل توجه بدافزار سارق، استفاده از تکنیکی به نام Dead drop Resoler برای استخراج سرور واقعی فرمان و کنترل (C2) است. این شامل تکیه بر سرویس‌های قانونی مانند Steam، تلگراف تلگرام، فرم‌های گوگل و اسلایدهای گوگل می‌شود.

عوامل تهدید وارد دامنه واقعی C2 در کدگذاری Base64 در صفحه‌ای خاص می‌شوند. دسترسی بدافزار به این صفحه، منجر به تجزیه رشته و دستیابی به آدرس دامنه C2 واقعی جهت انجام رفتارهای مخرب می‌شود. ACR Stealer که پیشتر از طریق بدافزار Hijack Loader توزیع شده بود، می‌تواند طیف گسترده‌ای از اطلاعات از جمله فایل‌ها، داده‌های مرورگر وب و افزونه‌های کیف پول‌ رمز ارز را از سیستم‌های در معرض خطر جمع‌آوری کند.

 https://thehackernews.com/2025/02/new-malware-campaign-uses-cracked.html