28 jul 2022

DUCKTAIL: infostealer orientado a cuentas corporativas de Facebook

Actores de amenazas no identificados se están dirigiendo a personas y empleados que podrían tener acceso a una cuenta de Facebook Business y con un nuevo malware denominada Ducktail roban información.

"El malware está diseñado para robar cookies del navegador y aprovechar las sesiones autenticadas de Facebook para robar información de la cuenta de Facebook de la víctima y, en última instancia, secuestrar cualquier cuenta de Facebook Business a la que la víctima tenga suficiente acceso", dijo la compañía finlandesa de ciberseguridad WithSecure (anteriormente F-Secure Business) en un informe.

Se dice que los ataques, atribuidos a un actor de amenazas vietnamita, comenzaron en la segunda mitad de 2021, siendo los objetivos principales las personas con funciones gerenciales, de marketing digital, de medios digitales y de recursos humanos en las empresas.

La idea es apuntar a los empleados con acceso de alto nivel a las cuentas de Facebook Business asociadas con sus organizaciones, engañándolos para que descarguen supuesta información publicitaria de Facebook alojada en Dropbox, Apple iCloud y MediaFire.

En algunos casos, el archivo de almacenamiento que contiene la carga maliciosa también se entrega a las víctimas a través de LinkedIn, lo que finalmente permite que el atacante se apodere de cualquier cuenta comercial de Facebook.

El malware que roba información está escrito en .NET Core y está diseñado para usar Telegram para comando y control y exfiltración de datos. WithSecure dijo que identificó ocho canales de Telegram que se utilizaron para este propósito.

Funciona escaneando los navegadores instalados como Google Chrome, Microsoft Edge, Brave Browser y Mozilla Firefox para extraer todas las cookies almacenadas y los tokens de acceso, además de robar información de la cuenta personal de Facebook de la víctima, como el nombre, la dirección de correo electrónico y la fecha de nacimiento y el ID de usuario.

También se roban datos de empresas y cuentas publicitarias conectadas a la cuenta personal de la víctima, lo que permite al adversario secuestrar las cuentas, agregando una dirección de correo electrónico controlada por el actor recuperada del canal de Telegram y otorgándose acceso de administrador y editor de finanzas.

Mientras que los usuarios con roles de administrador tienen control total sobre la cuenta comercial de Facebook, los usuarios con permisos de editor de finanzas pueden editar la información de la tarjeta de crédito comercial y los detalles financieros, como transacciones, facturas, gastos de la cuenta y métodos de pago.

Los datos de telemetría recopilados por WithSecure muestran un patrón de orientación global que abarca varios países, incluidos Filipinas, India, Arabia Saudita, Italia, Alemania, Suecia y Finlandia.

Dicho esto, la compañía señaló que "no pudo determinar el éxito o la falta de él de la campaña Ducktail", y agregó que no pudo determinar cuántos usuarios se vieron potencialmente afectados.

Se recomienda a los administradores de Facebook Business que revisen sus permisos de acceso y eliminen a los usuarios desconocidos para proteger las cuentas.

Los hallazgos son otro indicador más de cómo los actores maliciosos confían cada vez más en aplicaciones de mensajería legítimas como Discord y Telegram, abusando de sus funciones de automatización para propagar malware o cumplir sus objetivos operativos.

"Los delincuentes han encontrado formas de usar estas plataformas para alojar, distribuir y ejecutar varias funciones que, en última instancia, les permiten robar credenciales u otra información de usuarios desprevenidos", dijo Intel 471 el martes.

Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!