Une nouvelle recherche Kaspersky indique que le groupe Mantis Roaming plus populaire teste une nouvelle technique de monétisation qui implique la redirection des utilisateurs iOS à Coinhive pages minières en navigateur. activités antérieures de ce groupe de piratage comprenaient l'exploitation des routeurs vulnérables et modifier leur configuration DNS.
Cela permettrait aux attaquants de rediriger le trafic du routeur aux applications Android malveillants Facebook ou masqueradées comme Chrome, ou dans le cas des appareils Apple - aux pages de phishing déployés pour récolter des informations d'identification d'Apple ID.
Le Groupe Mantis Roaming avec New Hacking approches
Dans ses plus récentes campagnes, les attaquants semblent rediriger les utilisateurs iOS vers des pages qui sont chargés du script minier Coinhive dans le navigateur, au lieu de les rediriger vers la page de phishing d'Apple régulière. Une fois redirigé, les utilisateurs sont affichés une page blanche, avec leur CPU sauter jusqu'à 90% ou encore plus.
"Lors de nos recherches, il est devenu clair que Roaming Mantis a été plutôt actif et a évolué rapidement,» Les chercheurs de Kaspersky dit. Apparemment, les logiciels malveillants produit par le groupe Mantis Roaming soutient maintenant 27 Langues, y compris plusieurs pays d'Asie et au-delà, Europe et au Moyen-Orient. Les dernières mises à jour en termes d'activités malveillantes comprennent Crypto-web mining pour PC, et les pages de phishing Apple pour les appareils iOS.
Nous avons confirmé plusieurs nouvelles activités et des changements à leurs méthodes de réaliser des profits illicites telles que l'exploitation minière de Crypto Web pour les appareils iOS, la diffusion via le système de distribution de contenu malveillant et ainsi de suite, Kaspersky ajoutée.
Le groupe de piratage ciblé précédemment appareils iOS via une page de phishing d'Apple conçu pour récolter des informations d'identification. Cependant, maintenant le code source HTML de la page d'atterrissage malveillant semble avoir été changé.
Apparemment, les pirates redirection désactivées sur le portail d'Apple faux (avec une page de phishing) et a ajouté le code avec un script web mining (précédemment utilisé uniquement pour les ordinateurs) pour exécuter l'exploitation minière sur les appareils iOS, les chercheurs ont expliqué.
Intéressant, le lendemain Kaspersky a confirmé leurs conclusions, les pirates sont revenus au phishing d'Apple à nouveau. “Nous croyons que les criminels, à ce moment-là, testaient les recettes possibles de l'exploration du Web sur les appareils iOS, la recherche d'un moyen efficace de monétiser leurs activités“, Kaspersky a conclu.