IceBreaker-Malware

gambling

Ice Breaker ist eine Malware, die mit Node.js geschrieben wurde und wie eine Hintertür funktioniert. Es wurde erstmals im Jahr 2022 von Security Joes in Kampagnen entdeckt, die auf den Spiel- und Glücksspielsektor abzielten und aufgrund der von den Cyberkriminellen angewandten Social-Engineering-Taktiken leicht erkennbar waren.

Die Identität der Personen hinter Ice Breaker-Angriffen ist derzeit unbekannt und nicht an eine bestimmte Hackergruppe oder Region gebunden. Es gibt jedoch Hinweise darauf, dass sie keine englischen Muttersprachler sind.

Die Ice Breaker-Kampagnen beginnen damit, dass die Kriminellen sich an von Menschen betriebene Support-Kanäle für Spiel-/Glücksspielplattformen wenden und eine Präferenz für Support-Mitarbeiter zeigen, die nicht fließend Englisch sprechen. Die Angreifer machen falsche Behauptungen über fehlgeschlagene Anmeldeversuche oder neue Kontoregistrierungen und senden angebliche „Screenshots“ über Download-Links.

Diese schädlichen Dateien werden oft auf gefälschten Datei-Hosting-Sites gehostet, die legitime nachahmen, aber die Kriminellen haben auch Dropbox verwendet. Das Ziel besteht darin, den Support dazu zu verleiten, die Datei zu öffnen, normalerweise eine LNK-Datei, die einen Prozess zur Suche nach Anmeldeinformationen einleitet und zu einer vollständigen Ice Breaker-Infektion führt. Schlägt die LNK-Datei fehl, greifen die Angreifer auf eine VBS-Datei zurück, die Geräte mit der DUNIHI-Malware infiziert.

Ice Breaker setzt verschiedene Anti-Analyse-Maßnahmen ein, um der Erkennung zu entgehen und Reverse Engineering zu erschweren. Nach erfolgreicher Infiltration kann es Dateien stehlen, Internet-Cookies und Anmeldeinformationen aus Chrome extrahieren und Screenshots machen.

Zukünftige Versionen von Ice Breaker können zusätzliche oder andere Funktionen haben, wenn die Malware aktualisiert und weiterentwickelt wird.

Was sind Advanced Persistent Threat Actors oder APTs?

Advanced Persistent Threats (APTs) sind eine Art Cyberangriff, der von hochqualifizierten und gut ausgestatteten Angreifern mit einem bestimmten Ziel durchgeführt wird. Diese Angriffe werden in der Regel über einen längeren Zeitraum durchgeführt, oft Monate oder sogar Jahre, und sollen unentdeckt bleiben, während der Angreifer weiterhin Zugriff auf vertrauliche Informationen erhält.

APTs können nationalstaatliche Akteure, kriminelle Organisationen oder andere hoch motivierte Gruppen sein, und sie zielen auf bestimmte Organisationen oder Einzelpersonen ab, wie z. B. hochrangige Führungskräfte, politische Organisationen oder Anbieter kritischer Infrastrukturen. APTs wurden entwickelt, um der Entdeckung durch herkömmliche Sicherheitsmaßnahmen zu entgehen und verwenden häufig eine Kombination aus Social Engineering, Zero-Day-Exploits und ausgeklügelter Malware, um die Systeme des Ziels zu kompromittieren und sensible Daten zu stehlen.

February 3, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.