• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Versi PHP Baru dari Ducktail info-stealer membajak akun Facebook Business
Like

  • 0
Bookmark

Share

  • 2276

Versi PHP Baru dari Ducktail info-stealer membajak akun Facebook Business

scofield
2 years ago

idNSA.id - Peneliti Zscaler menemukan versi PHP dari malware pencuri informasi yang dilacak sebagai Ducktail. Malicious code didistribusikan sebagai penginstal aplikasi gratis / cracked untuk berbagai aplikasi termasuk game, aplikasi Microsoft Office, Telegram, dan lainnya.

Ducktail telah aktif sejak 2021, para ahli percaya itu dioperasikan oleh kelompok ancaman Vietnam. Pada Juli 2022, peneliti dari WithSecure (sebelumnya F-Secure Business) menemukan kampanye DUCKTAIL yang menargetkan individu dan organisasi yang beroperasi di platform Bisnis dan Iklan Facebook.

Pelaku ancaman menargetkan individu dan karyawan yang mungkin memiliki akses ke akun Facebook Business, mereka menggunakan malware pencuri informasi yang mencuri cookie browser dan menyalahgunakan session Facebook yang diautentikasi untuk mencuri informasi dari akun Facebook korban.

Tujuan akhirnya adalah membajak akun Facebook Business yang dikelola oleh para korban.

Pelaku ancaman menargetkan individu dengan peran manajerial, pemasaran digital, media digital, dan sumber daya manusia di perusahaan. Penyerang menghubungkan korban melalui LinkedIn, beberapa sampel yang diamati oleh para ahli telah di-host di file atau layanan cloud hosting, seperti Dropbox, iCloud, dan MediaFire.

Sampel DUCKTAIL yang dianalisis di masa lalu ditulis dalam .NET Core dan dikompilasi menggunakan fitur file tunggal.

Ducktail Facebook malware

“Versi sebelumnya (diamati oleh WithSecure Labs) didasarkan pada biner yang ditulis menggunakan .NetCore dengan Telegram sebagai Saluran C2 untuk mengekstrak data.” membaca analisis yang diterbitkan oleh Zscaler. “Pada Agustus 2022, tim Zscaler Threatlabz ​​melihat kampanye baru yang terdiri dari edisi baru Ducktail Infostealer dengan TTP baru. Seperti versi lama (.NetCore), versi terbaru (PHP) juga bertujuan untuk mengekstrak informasi sensitif terkait dengan kredensial browser yang disimpan, informasi akun Facebook, dll.”

Dalam kampanye ini, para pelaku ancaman menggunakan situs web baru untuk menampung data. Data disimpan dalam format JSON dan digunakan untuk melakukan aktivitas pencurian. Host yang sama digunakan untuk menyimpan data yang dicuri dari para korban.

Tidak seperti kampanye Ducktail sebelumnya, kampanye terbaru menargetkan masyarakat luas, bukan karyawan tertentu dengan akses Admin atau Keuangan ke akun Facebook Business.

Malware ini didistribusikan dalam file .ZIP yang dihosting di platform berbagi file (yaitu mediafire[.]com), menyamar sebagai aplikasi Office, game, file subtitle, file terkait porno, dan lain-lain versi gratis atau  cracked.

Dalam kampanye terakhir, Malicious code adalah skrip PHP yang meluncurkan kode yang digunakan untuk mencuri data dari browser korban, cryptocurrency wallet, dan akun Facebook Business.

Malware mencapai kegigihan dengan memicu serangkaian peristiwa untuk mengeksekusi muatan berbahaya bernama "libbridged.exe." Eksekusi menjadwalkan tugas dalam tiga bentuk untuk memastikan bahwa malicious code dieksekusi setiap hari dan secara berkala.

Setelah dieksekusi, malware memeriksa berbagai halaman Facebook untuk mencuri informasi dari mereka. Halaman yang dianalisis oleh malicious code API Facebook API Graph, Pengelola Iklan Facebook, dan akun Facebook Business. Itu mengambil ID Pengguna unik dari komputer korban menggunakan argumen c_user.

Melihat melalui tautan Pengelola Iklan Bisnis Facebook, malicious code akan mengakses detail akun dan siklus pembayaran.

Berikut ini adalah daftar detail yang coba diambil malware dari halaman Facebook Business:  Pembayaran dimulai, Pembayaran diperlukan, Status Verifikasi, Akun iklan pemilik, Jumlah yang dibelanjakan, Detail mata uang, Status akun, Siklus Pembayaran Iklan, Sumber pendanaan, Metode pembayaran [ kartu kredit, kartu debit, dll.], Metode Pembayaran Paypal [alamat email], Halaman yang dimiliki.

“Tampaknya pelaku ancaman di balik kampanye pencuri Ducktail terus membuat perubahan atau peningkatan dalam mekanisme pengiriman dan pendekatan untuk mencuri berbagai pengguna sensitif dan informasi sistem yang menargetkan pengguna pada umumnya.” menyimpulkan laporan. “Tim ThreatLabz Zscaler terus memantau kampanye dan akan mengungkap temuan baru yang akan ditemukan.”


Label : Malware PHP Facebook Cybersecurity

Artikel Terkait :

Microsoft Meluncurkan Layanan Deteksi Malware Linu...
Data Wiping Malware yang Menargetkan Jaringan Ukra...
Anonymous mengklaim telah meretas Bank Sentral Rus...
Cacat Baru di Laptop Acer Membiarkan Attacker Meno...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA