Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Расширение SHARPEXT теперь активно используется разными группировками (http://txgate.io:443/showthread.php?t=11815)

Artifact 05-06-2025 09:01 PM


После группы Kimsuky вредоносное расширение используется в атаках SharpTongue
https://www.securitylab.ru/upload/ib...82d5d6570a.jpg
Связанная с Северной Кореей группировка SharpTongue использует вредоносное расширение для веб-браузеров на основе Chromium, чтобы шпионить за пользователями электронной почты Gmail и AOL. Исследователи ИБ-компании Volexity отследили группу SharpTongue, деятельность которой совпадает с деятельностью APT-группы Kimsuky . За последний год Volexity отреагировала на несколько киберинцидентов с участием SharpTongue, и в большинстве случаев хакеры использовали вредоносное расширение Google Chrome или Microsoft Edge под названием «SHARPEXT».
В отличие от других расширений SHARPEXT не пытается украсть имя пользователя и пароль, а получает доступ к учетной записи, когда пользователь ее просматривает. Текущая версия расширения может красть содержимое электронных писем как из Gmail, так и из веб-почты AOL.
SHARPEXT — это вредоносное расширение для браузера, развернутое SharpTongue после успешной компрометации целевой системы. В первых версиях SHARPEXT поддерживало только Google Chrome. Последняя версия 3.0 поддерживает уже 3 браузера:<ul><li>Chrome;</li>
</ul><ul><li>Edge;</li>
</ul><ul><li>Whale (используется южнокорейскими пользователями).</li>
</ul>Цепочка атак начинается с того, что злоумышленники с зараженного устройства вручную извлекают файлы, необходимые для установки расширения. После взлома целевой системы хакеры изменяют настройки браузера и настройки безопасности.
Затем SharpTongue вручную устанавливает SHARPEXT с помощью VBS-сценария. Злоумышленники включают DevTools панель на активной вкладке, чтобы следить за содержимым электронной почты и воровать вложения. Это действие выполняется с помощью PowerShell-сценария с именем «dev.ps1». SharpTongue также скрывают предупреждающие сообщения о запуске расширений режима разработчика.
«При первом обнаружении SHARPEXT казалось, что этот инструмент на ранней стадии разработки со множеством ошибок, что свидетельствует о незрелости инструмента. Последние обновления и текущее техническое обслуживание демонстрируют, что злоумышленник находит ценность в дальнейшем совершенствовании SHARPEXT.
Расширение было весьма успешным, поскольку злоумышленник смог успешно украсть тысячи электронных писем от нескольких жертв посредством развертывания вредоносного ПО», - добавили эксперты Volexity.
Эксперты отметили, что киберпреступники впервые использовали вредоносные расширения браузера на этапе постэксплуатации. Кража данных электронной почты из активного сеанса делает эту атаку скрытной и трудно обнаруживаемой. Исследователи поделились YARA-правилами для обнаружения этих атак и индикаторами компрометации (IOC) для этой угрозы.
Ранее Эксперты Volexity отметили, что кампания Kimsuky с использованием SHARPTEXT направлена на политиков и других лиц, «представляющих стратегический интерес» в США, Европе и Южной Корее.


All times are GMT. The time now is 11:17 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.