Niedawne dochodzenie ujawniło szeroko zakrojoną operację
#infostealer #malware powiązaną z grupą cyberprzestępczą o nazwie „
#MarkoPolo ”, która przeprowadziła ponad trzydzieści kampanii skierowanych do różnych grup demograficznych i systemów. Operacja wykorzystuje wiele metod dystrybucji, takich jak złośliwe reklamy, spearphishing i podszywanie się pod markę, koncentrując się na sektorach takich jak gry online, kryptowaluty i oprogramowanie.
Według Insikt Group z Recorded Future, kampania Marko Polo prawdopodobnie naruszyła dziesiątki tysięcy urządzeń na całym świecie, co spowodowało potencjalne straty finansowe wynoszące miliony. Złośliwe oprogramowanie obejmuje znane ładunki, takie jak AMOS, Stealc i Rhadamanthys, a raporty wskazują na znaczne ryzyko dla prywatności konsumentów i ciągłości działania firmy.
**Kluczowe taktyki stosowane przez Marko Polo:**
1.
#Spearphishing : Kierowanie do wartościowych osób, takich jak osoby wpływowe w branży kryptowalut i programiści oprogramowania, za pośrednictwem wiadomości bezpośrednich w mediach społecznościowych, często wabiąc ich fałszywymi ofertami pracy lub współpracą projektową.
2. Podszywanie się pod markę: Wykorzystywanie zarówno prawdziwych, jak i fikcyjnych marek do tworzenia wiarygodnych, ale złośliwych witryn, które zachęcają ofiary do pobierania złośliwego oprogramowania. Podszywały się pod takie marki jak Fortnite i Zoom, a także wymyślone nazwy, takie jak Vortax i NightVerse.
Platformy docelowe:
- Windows: Grupa zatrudnia
#HijackLoader do dostarczania złośliwego oprogramowania kradnącego informacje, takiego jak Stealc i Rhadamanthys, które może zbierać poufne informacje, a nawet przekierowywać transakcje kryptowalutowe.
- macOS: Wykorzystywany jest złodziej AMOS, który może pobierać dane z przeglądarek internetowych i pęku kluczy Apple, w tym dane uwierzytelniające Wi-Fi i zapisane loginy.
Metody infekcji: Malware jest dystrybuowane za pośrednictwem złośliwych stron internetowych, plików wykonywalnych w pobieranych torrentach i fałszywych aplikacji wirtualnych.
Aby chronić się przed takimi zagrożeniami, użytkownikom zaleca się unikanie linków z nieznanych źródeł i pobieranie oprogramowania wyłącznie z oficjalnych stron. Zaleca się również regularne skanowanie plików za pomocą aktualnego oprogramowania antywirusowego w celu zapobiegania infekcjom.