Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
agosto
(Total:
65
)
- Vulnerabilidad en Skype expone la IP pública de cu...
- El FBI desarticula la famosa red de malware Qakbot
- Joven autista hackeó Rockstar Games desde un hotel...
- Fairphone 5: el móvil sostenible y fácil de repara...
- YouTube cambiará «strikes» por cursos de capacitación
- Las marcas de tarjetas gráficas que más fallan y l...
- China prepara una avalancha de chips para intelige...
- Google presenta una herramienta para detectar imág...
- Toyota ha parado su producción en Japón. En solo u...
- Skyhook: una herramienta para exfiltrar informació...
- La ciberseguridad, el sector con menos desempleo: ...
- Nvidia duplica sus ingresos anuales gracias a la v...
- Ya disponible Kali Linux 2023.3 con nuevas herrami...
- Microsoft Excel integra Python en las hojas de cál...
- Las bombillas inteligentes TP-Link Tapo pueden exp...
- Firefox ya permite importar extensiones de Google ...
- Google Chrome avisará de las extensiones que hayan...
- App Mensajes de Android permitirá pedir ayuda por ...
- Anonfiles, el servicio de intercambio de archivos ...
- Demandan a Western Digital por los graves problema...
- Rusia multa a Google con 32.000 dólares por videos...
- Algunas impresoras 3D empezaron a imprimir de madr...
- Elon Musk quiere eliminar la opción de bloquear cu...
- EE. UU. asegura que Rusia y China quieren espiar a...
- La inteligencia artificial ha producido más imágen...
- Debian cumple 30 años
- YouTube eliminará el contenido médico que contradi...
- La guerra entre Rusia y Ucrania también se libra e...
- Qué es Tiny10 y cómo descargarlo e instalarlo en t...
- Escáner de síntomas de compromiso en Citrix NetSca...
- Robo de credenciales RDP (Escritorio Remoto) con R...
- Apple indemnizará por ralentizar el iPhone
- Google usará la IA generativa para resumir artícul...
- Impresoras HP se niegan a escanear si no hay tinta...
- Trucos básicos parar alargar la batería del móvil ...
- Amazon, contra el teletrabajo, rastrea sin avisar ...
- Twitter ralentiza el tráfico a sitios web que no l...
- Nuevo ataque «MaginotDNS» compromete la seguridad ...
- Microsoft Edge va a empezar a guardar capturas de ...
- Cómo usar Privatezilla para mejorar la privacidad ...
- ASUS presenta la placa SBC: Tinker Board 3N
- Curiosidades sobre Linus Torvalds, el creador de L...
- Hackeo del servidor Exchange de la Comisión Electo...
- EvilProxy: ataque de phishing que esquiva el 2FA
- China quiere restringir el reconocimiento facial p...
- Linux tiene problemas de «stuttering» sobre AMD y ...
- Vulnerabilidades importantes en Zoom
- Tesla Hardware 4 cuenta con la mitad de RAM y de a...
- Principales vulnerabilidades explotadas en 2022
- La banda de ransomware Cl0p ahora utiliza Torrents...
- Tinder usará inteligencia artificial para decirte ...
- Sistemas de seguridad en Android
- Irak bloquea Telegram por motivos de seguridad nac...
- Google te avisará si tus datos personales aparecen...
- LinkPreview, la nueva función experimental de Chro...
- Apple insinúa que los iPhones no tendrán baterías ...
- Robo de cuentas comerciales de Facebook con NodeSt...
- Así es WeChat, la app china “para todo” que inspir...
- EmulationStation Desktop Edition: emulación de vid...
- AMD anuncia el procesador Ryzen 9 7945HX3D, su pri...
- La nueva función de Gmail para protegerte contra l...
- Abyss Locker: ransomware orientado a ESXi de VMware
- Elon Musk amenaza con demandar a investigadores qu...
- Más de 100 detenidos en Madrid y Barcelona por est...
- Estados Unidos en busca de malware chino que afect...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Robo de cuentas comerciales de Facebook con NodeStealer
Investigadores de seguridad han descubierto una variante de Python del malware NodeStealer que está equipado para hacerse cargo por completo de las cuentas comerciales de Facebook, así como de desviar criptomonedas.
NodeStealer fue expuesto por primera vez por Meta en mayo de 2023, describiéndolo como una aplicación capaz de recolectar cookies y contraseñas de los navegadores web para comprometer las cuentas de Facebook, Gmail y Outlook. Mientras que los ejemplos anteriores se escribieron en JavaScript, las últimas versiones están codificadas en Python. Palo Alto Network Unit 42 dijo que detectó la cepa previamente no documentada como parte de una campaña que comenzó en diciembre de 2022.
Los ataques comienzan con mensajes falsos en Facebook que supuestamente afirman ofrecer plantillas gratuitas de seguimiento de presupuesto "profesional" de Microsoft Excel y Google Sheets, engañando a las víctimas para que descarguen un archivo ZIP alojado en Google Drive.
El archivo ZIP incorpora el ejecutable del stealer que, además de capturar la información de la cuenta comercial de Facebook, está diseñado para descargar malware adicional como BitRAT y XWorm en forma de archivos ZIP, deshabilitar Microsoft Defender Antivirus y llevar a cabo el robo de criptomonedas usando las credenciales de MetaMask desde los navegadores Chrome, Cốc Cốc y Brave.
Las descargas se realizan mediante una técnica de omisión del Control de Cuentas de Usuario (UAC) que emplea fodhelper.exe para ejecutar secuencias de comandos de PowerShell que recuperan los archivos ZIP de un servidor remoto.
Vale la pena señalar que el método de omisión FodHelper UAC también ha sido adoptado por actores de amenazas motivados financieramente detrás del malware bancario Casbaneiro para obtener privilegios elevados sobre los hosts infectados.
Unit 42 dijo que detectó además una variante Python mejorada de NodeStealer que va más allá del robo de credenciales y criptomonedas al implementar funciones de antianálisis, analizar correos electrónicos de Microsoft Outlook e incluso intentar hacerse cargo de la cuenta de Facebook asociada.
Una vez que se recopila la información necesaria, los archivos se filtran a través de la API de Telegram, luego de lo cual se eliminan de la máquina para borrar el rastro.
NodeStealer también se une a programas maliciosos como Ducktail, que son parte de una tendencia creciente de los actores de amenazas vietnamitas que buscan ingresar a las cuentas comerciales de Facebook para publicitar fraudes y propagar malware a otros usuarios en la plataforma de redes sociales.
El desarrollo se produce cuando se ha observado que los actores de amenazas aprovechan los servidores WebDAV para implementar BATLOADER, que luego se usa para distribuir XWorm como parte de un ataque de phishing de varias etapas.
"Se alienta a los propietarios de cuentas comerciales de Facebook a usar contraseñas seguras y habilitar la autenticación de múltiples factores. Tómese el tiempo para brindar educación a su organización sobre tácticas de phishing, especialmente enfoques modernos y específicos que se relacionan con los eventos actuales, las necesidades comerciales y otros temas atractivos".
Fuente: THN
Vía:
https://blog.segu-info.com.ar/2023/08/nodestealer-robo-de-cuentas-comerciales.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.