Nep-de dagvaarding van de rechtbank gebruikt om te verspreiden phishing malware

Na de informatie op het doel wordt verzameld en de steekproef is verzonden naar de C2, de binaire dan ruimt delen van de infectie en het zelf opzegt. Dit maakt het veel moeilijker voor malware om ontdekt te worden.
De bijgevoegde link maakt gebruik van vertrouwde bronnen, zoals Google Docs en Microsoft OneDrive voor de infectie keten. Terwijl de Google Docs link is niet schadelijk, het bevat een redirect keten die uiteindelijk leidt tot een kwaadaardige Microsoft Word-bestand gevuld met macro ‘ s. Een keer uitgevoerd, de macro wordt een monster van het Roofdier de Dief informatie stealer malware via PowerShell.
Predator de Dief heeft alle basis mogelijkheden van de meeste informatie stealers. Echter, een van de unieke dingen over deze malware is het brede scala van web browsers doelen dat betekent dat zelfs mensen met een minder populaire web browser die is nog zou kunnen worden beïnvloed.
Predator de Dief doelen cryptocurrency portemonnee, browser informatie, FTP en e-mail referenties. De malware neemt ook een screenshot van de geïnfecteerde machine en deze informatie is terug te sturen naar een Command and Control (C2) – server via een HTTP-POST.

Predator de Dief

De cybersecurity bedrijf Cofense heeft ontdekt dat er een nieuwe phishing-campagne die zich richt op gebruikers via een dagvaarding thema van de e-mail die lijkt te komen van het BRITSE Ministerie van Justitie met het einddoel van hun systemen te infecteren met die informatie stelen malware.
Om te voorkomen slachtoffer te worden van deze laatste phishing-campagne, Cofense raadt het uitschakelen van Microsoft macro ‘ s standaard en de tewerkstelling van endpoint protection.
Medewerkers op verzekerings-en retail bedrijven hebben deze phishing e-mails die staat dat de ontvanger is gedagvaard en moet op een link te klikken in de e-mail om meer informatie te zien over hun zaak.
De eerste e-mail bevat ook een waarschuwing dat de ontvanger heeft 14 dagen de tijd om te voldoen aan de dagvaarding voorafgaande kennisgeving die een schrik tactiek ontworpen om gebruikers te misleiden door te klikken op de link in de e-mail.
De makers van de malware gebruik een Telegram kanaal voor de distributie van hun product, maar het functioneert ook als een klantenservice kanaal.