雅加达 - 卡巴斯基全球应急响应团队(GERT)已成功检测到针对全球Windows和macOS用户的欺诈性活动。

卡巴斯基的称“Tusk”认为,这些诈骗的重点是金融利益,例如窃取加密资产和个人信息,通过虚假网站欺骗受害者,模仿各种合法服务的设计。

受害者将被指示通过网络钓鱼与这些虚假设置进行交互。该网站旨在欺骗个人提供敏感信息,例如加密钱包的私人钥匙或下载恶意软件。

攻击者随后可以通过虚假网站与受害者的加密钱包连接并耗尽资金,或使用恶意软件infostealers窃取各种凭据,钱包详细信息和其他信息。

卡巴斯基在俄语发送到攻击者服务器的恶意代码中发现了一个线索。“Mammoth”(俄语为“Mamont”),俄语威胁行为者用来指的是“受害者”的当代语言出现在服务器通信和恶意软件下载文件中。

然后,该活动传播恶意信息传递器,如Danabot和Stealc,以及剪辑器,如Go中撰写的开源变体(恶意软件因活动中的主题而异)。

Infostealer旨在窃取凭据等敏感信息,而 klippers则监控 klippboard 数据。如果加密钱包的地址被复制到 klippboard, klippers将其替换为恶意地址。

恶意软件充电器文件随后在 Dropbox 上托管。受害者下载后,他们会发现一个易于使用的界面,作为恶意软件的掩护,要求他们登录,注册或留在静态页面。

同时,留存的恶意文件和内容将被下载并自动安装到其系统。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)