Ha surgido una nueva amenaza dirigida a usuarios desprevenidos de Facebook. apodado “Serpiente,” este ladrón de información basado en Python está diseñado para infiltrarse en sistemas y capturar datos confidenciales a través de mensajes de Facebook.
Variantes del ladrón de información de serpientes basadas en Python en la naturaleza
Según el investigador de Cybereason Kotaro Ogino, Snake opera atrayendo a las víctimas para que abran archivos RAR o ZIP aparentemente inofensivos.. Una vez activado, Estos archivos inician una secuencia de infección compleja., orquestado en etapas para ocultar su intención maliciosa.
La campaña de ataque, detectado inicialmente en la plataforma de redes sociales X en agosto 2023, emplea dos descargadores (un script por lotes y un script cmd), este último facilita la descarga y ejecución del ladrón de información desde un sistema controlado por el actor. repositorio GitLab.
La cibertemporada tiene identificado tres variantes de serpiente, el último es un ejecutable compilado usando PyInstaller. Notablemente, el malware está configurado para apuntar a varios navegadores web, con un enfoque particular en Cốc Cốc, sugiriendo una conexión vietnamita.
Las credenciales recopiladas y la información confidencial luego se transmiten a diferentes plataformas como Discord., GitHub, y Telegrama, utilizar la API de Telegram Bot para filtrar datos en forma de archivo ZIP. Lo preocupante es la capacidad del ladrón de extraer información de cookies específica de Facebook., indicando un motivo para secuestrar cuentas de usuario.
La influencia vietnamita es evidente no sólo en el navegador de destino sino también en las convenciones de nomenclatura de los repositorios controlados por los actores y la presencia de referencias al idioma vietnamita dentro del código fuente..
¿Es Meta capaz de proteger a sus usuarios??
Snake se suma a una preocupante tendencia de ladrones de información dirigidos a comprometiendo cuentas de Facebook, incluyendo S1deload Stealer, MrTonyScam, Ladrón de nodos, y VietCredCare. Este aumento de la actividad maliciosa plantea dudas sobre la capacidad de Meta para proteger a sus usuarios., especialmente en medio de crecientes críticas por su manejo de incidentes de apropiación de cuentas.
En paralelo, Los actores de amenazas continúan explotando vulnerabilidades en plataformas populares., como lo demuestran los hallazgos recientes de OALABS Research. Aprovechando una vulnerabilidad de GitHub y empleando tácticas de envenenamiento de SEO, Los actores maliciosos engañan a los usuarios desprevenidos para que ejecuten el malware Lua., equipado con sofisticadas capacidades de comando y control.