通过Discord邀请链接针对加密用户的恶意软件的新活动已经发现。根据信息,新的恶意软件利用了Discord邀请系统中的弱点,以提供一个称为Skuld和Asynncrat Remote Access Trojan的信息窃取器。
在Check Point的报告中,该平台提到攻击者通过Vanity Link注册劫持了链接,这使他们可以轻松地将用户从可信赖的来源重定向到恶意服务器。
Check Point说:“攻击者将ClickFix网络钓鱼技术,多阶段装载机和基于时间的逃避结合在一起,以偷偷地传递异步,以及定制的Skuld偷窃器,以加密钱包为目标。”
根据该平台,Discord邀请机制的用途之一是,它允许攻击者劫持或删除邀请链接,并秘密地将毫无戒心的用户重定向到其控制下的其他恶意服务器。这意味着,不及格链接(以前是在社交媒体上出于合法目的和其他论坛的合法目的共享的邀请链接,可用于引导用户进入其恶意服务器和平台。
透露了之后,这一开发就在一个多月后,劫持了过期的虚荣链接,吸引了用户加入Discord服务器,并指示他们访问网络钓鱼网站以验证所有权。恶意演员最终利用该平台非法访问用户的数字钱包,并在连接它们后排干钱包。
虽然允许用户在Discord上创建临时,永久或自定义邀请链接,但该平台不允许其他合法服务器收回先前过期或已删除的邀请链接。但是,如果用户创建一个自定义链接,则可以重用过期的邀请代码,甚至在某些情况下删除了一些已删除的永久邀请代码。
创建自定义虚荣邀请链接时,重用过期或删除的代码重复使用的能力使罪犯可以滥用它,其中大多数人声称他们是为恶意服务器而声。 “这造成了严重的风险:遵循以前信任的邀请链接(例如,在网站,博客或论坛上)的用户可以在不知不觉中将其重定向到由威胁参与者创建的假偏见服务器,” Check Point说。
根据该报告,Discord邀请链接劫持涉及使用社区共享的合法邀请链接将用户重定向到恶意服务器。要求该方案的受害者完成验证邮票,其中涉及输入几个详细信息,以完全访问服务器。这是通过授权机器人来完成的,该机器人将他们带到一个假网站,在那里他们被任命验证提供的信息。此后,骗子使用社会工程策略来欺骗用户感染其系统。
根据该报告,Skuld恶意软件能够从出埃及记和原子加密钱包中收集加密钱包种子短语。它使用一种称为钱包注入的方法进行了此活动,用从GitHub下载的特洛伊木马的版本代替了应用程序文件的原始版本。另一个有效负载是可以从Bitbucket下载的Goland信息窃取器。它用于从Discord,各种浏览器,加密钱包和游戏平台中窃取敏感数据。
Check Point补充说,我还dent了同一威胁参与者正在进行的另一个恶意活动,在该活动中,它将装载机作为修改版本的hack工具的修改版本,用于解锁盗版火腿。根据报告,该程序已在Bitbucket上下载了350次。这些运动的受害者主要位于美国,法国,斯洛伐克,荷兰,奥地利,越南和英国。
这些发现显示了网络犯罪分子如何针对平台的最新示例。研究人员说:“该活动说明了如何将Encord邀请系统的微妙特征,重复使用过期或删除的邀请代码在Vanity Invite链接中的能力如何被利用为强大的攻击向量。” “通过劫持合法的邀请链接,威胁参与者默默地将毫无戒心的用户重定向到恶意不和谐服务器。”
钥匙差线有助于加密品牌突破并快速统治头条