Złośliwe oprogramowanie SoundCloud dystrybuowane za pośrednictwem przejętych kont
To konkretne złośliwe oprogramowanie, określane jako „wirus SoundCloud”, rozprzestrzenia szkodliwe oprogramowanie, wykorzystując zainfekowane konta użytkowników na legalnej platformie SoundCloud. Te przejęte konta są wykorzystywane do promowania linków prowadzących do złośliwych stron internetowych zawierających niebezpieczne programy. Dotarło do nas, że zidentyfikowano wiele przejętych kont SoundCloud, które wydają się legalne.
Jest wysoce prawdopodobne, że cyberprzestępcy zdobyli te konta za pomocą takich metod, jak złośliwe oprogramowanie kradnące dane uwierzytelniające lub oszustwa typu phishing. Nagrany głos, po odtworzeniu, zachęca słuchaczy do kliknięcia linku znajdującego się w opisie utworów muzycznych powiązanych z tymi kontami. Linki te, często skrócone adresy URL, przekierowują niczego niepodejrzewających użytkowników do stron pobierania zawierających złośliwą zawartość, rozpoczynając w ten sposób łańcuch infekcji.
Gdy użytkownicy systemu Windows klikają podane łącze, są kierowani do pobrania archiwum chronionego hasłem, które zawiera niebezpieczne złośliwe oprogramowanie o nazwie PrivateLoader. PrivateLoader należy do kategorii malware znanej jako loader/backdoor, zaprojektowanej w celu ułatwienia dalszych infekcji poprzez pobieranie i instalowanie dodatkowych złośliwych programów lub komponentów. Godne uwagi przykłady złośliwego oprogramowania powiązanego z PrivateLoader to G-Cleaner, RedLine, SmokeLoader i wykradacz informacji Vidar. Te warianty złośliwego oprogramowania działają jako złodzieje danych i backdoory, stwarzając poważne zagrożenie dla bezpieczeństwa systemu.
W jaki sposób cyberprzestępcy mogą włamać się na konta i ukraść dane uwierzytelniające?
Aktorzy stanowiący zagrożenie stosują różne techniki w celu przejęcia kontroli nad kontami i kradzieży danych uwierzytelniających. Oto kilka typowych metod:
- Phishing: osoby atakujące wysyłają oszukańcze e-maile lub wiadomości, które imitują legalne organizacje, zachęcając użytkowników do kliknięcia złośliwych łączy lub podania danych logowania na fałszywych stronach internetowych. Te próby phishingu mogą być bardzo przekonujące i nakłaniać użytkowników do ujawnienia ich nazw użytkowników, haseł lub innych poufnych informacji.
- Credential Stuffing: w tej metodzie cyberprzestępcy wykorzystują kombinację nazwy użytkownika i hasła uzyskaną w wyniku wcześniejszych naruszeń danych i próbują uzyskać nieautoryzowany dostęp do innych kont internetowych, na których użytkownicy ponownie wykorzystali swoje dane uwierzytelniające. Ponieważ wiele osób ponownie używa haseł na wielu platformach, technika ta może być bardzo skuteczna.
- Ataki Brute Force: Atakujący używają zautomatyzowanego oprogramowania do systematycznego odgadywania kombinacji nazw użytkowników i haseł, dopóki nie znajdą prawidłowych danych uwierzytelniających. Przy użyciu tej metody można łatwo złamać słabe lub łatwe do odgadnięcia hasła.
- Inżynieria społeczna: cyberprzestępcy manipulują osobami poprzez manipulację psychologiczną, oszustwo lub podszywanie się pod inne osoby, aby skłonić je do ujawnienia danych logowania. Mogą wykorzystywać zaufanie, autorytet, pilność lub inne wyzwalacze emocjonalne, aby przekonać użytkowników do ujawnienia poufnych informacji.





