Es ist eine neue Bedrohung aufgetaucht, die es auf ahnungslose Facebook-Nutzer abgesehen hat. synchronisiert “Schlange,” Dieser Python-basierte Informationsdiebstahler wurde entwickelt, um Systeme zu infiltrieren und sensible Daten über Facebook-Nachrichten zu erfassen.
Python-basierte Snake Info Stealer-Varianten in freier Wildbahn
Laut Cybereason-Forscher Kotaro Ogino, Snake lockt seine Opfer dazu, scheinbar harmlose RAR- oder ZIP-Archivdateien zu öffnen. Einmal aktiviert, Diese Dateien lösen eine komplexe Infektionssequenz aus, schrittweise orchestriert, um seine böswillige Absicht zu verbergen.
Die Angriffskampagne, erstmals im August auf der Social-Media-Plattform X entdeckt 2023, verwendet zwei Downloader – ein Batch-Skript und ein CMD-Skript – wobei letzteres das Herunterladen und Ausführen des Informationsdiebstahlers von einem vom Akteur gesteuerten Gerät aus erleichtert GitLab-Repository.
Cybereason hat identifiziert drei Varianten von Snake, Das neueste ist eine ausführbare Datei, die mit kompiliert wurde PyInstaller. Vor allem, Die Malware ist so konfiguriert, dass sie auf verschiedene Webbrowser abzielt, mit besonderem Schwerpunkt auf Cốc Cốc, was auf eine vietnamesische Verbindung hindeutet.
Die gesammelten Zugangsdaten und sensiblen Informationen werden dann an verschiedene Plattformen wie Discord übermittelt, GitHub, und Telegramm, Nutzung der Telegram-Bot-API, um Daten in Form eines ZIP-Archivs zu exfiltrieren. Besorgniserregend ist die Fähigkeit des Diebstahlers, Facebook-spezifische Cookie-Informationen zu extrahieren, Dies weist auf ein Motiv für die Übernahme von Benutzerkonten hin.
Der vietnamesische Einfluss zeigt sich nicht nur im Zielbrowser, sondern auch in den Namenskonventionen der vom Akteur kontrollierten Repositories und dem Vorhandensein vietnamesischer Sprachreferenzen im Quellcode.
Ist Meta in der Lage, seine Benutzer zu schützen??
Snake schließt sich einem besorgniserregenden Trend an, auf den Informationsdiebstahl abzielt Kompromittierung von Facebook-Konten, inklusive S1deload Stealer, MrTonyScam, NodeStealer, und VietCredCare. Dieser Anstieg bösartiger Aktivitäten wirft Fragen über die Fähigkeit von Meta auf, seine Benutzer zu schützen, insbesondere angesichts der zunehmenden Kritik an der Behandlung von Kontoübernahmevorfällen.
Parallel zu, Bedrohungsakteure nutzen weiterhin Schwachstellen in beliebten Plattformen aus, wie die jüngsten Erkenntnisse von OALABS Research belegen. Durch die Ausnutzung einer GitHub-Schwachstelle und den Einsatz von SEO-Poisoning-Taktiken, Böswillige Akteure verleiten ahnungslose Benutzer dazu, Lua-Malware auszuführen, Ausgestattet mit hochentwickelten Befehls- und Kontrollfunktionen.