Meduza惡意軟體針對瀏覽器,密碼管理員
一種名為Meduza Stealer的新惡意軟體被發現針對Windows操作系統,並被確定為從大量瀏覽器,密碼管理員和加密貨幣錢包竊取資訊。
Meduza Stealer尚未與任何特定的攻擊有關。但是,懷疑該惡意軟體是通過資訊竊取者使用的常見方法傳播的,例如受感染的網站和網路釣魚電子郵件。
一旦Meduza Stealer啟動,Meduza Stealer就會使用Windows GetUserGeoID函數啟動地理位置檢查。如果系統位於十個特定國家/地區之一,包括俄羅斯、哈薩克和白俄羅斯,則惡意軟體將停止運行。在其他國家/地區,它開始收集受感染系統的基本資訊,例如計算機名稱,CPU/GPU/RAM/硬體詳細資訊,操作系統版本,時區和當前時間,並截取屏幕截圖。
然後,Meduza Stealer 透過搜尋瀏覽器相關信息(如瀏覽器歷史記錄、cookie、登錄和網路數據)來查找使用者數據資料夾中的數據。大約有97種瀏覽器變體,如Chrome,Firefox,Microsoft Edge,Chromium,Amigo,URBrowser,Vivaldi,Kameta,UCBrowswe,NETGATE等都在目標清單中。
該惡意軟體還針對19個密碼管理器,包括Authenticator 2FA,Trezor Password Manager,LastPass,1Password,Authy,GAuth Authenticator,Dashlane Password Manager,Bitwarden Password Manager,Nord Pass,Keeper Password Manager,RoboForm等。它專門針對與雙因素身份驗證和密碼管理器關聯的擴展,旨在提取數據。
此外,Meduza Stealer通過嘗試從網路瀏覽器中提取錢包擴展來促進加密貨幣資產的管理,從而表現出對加密貨幣錢包的特殊興趣。這些擴展提供了監控帳戶餘額和直接在Chrome和Firefox等瀏覽器中進行交易的功能。
根據Uptycs Threat Research的說法,Meduza Stealer的管理員也在使用複雜的行銷方法在眾多網路犯罪網站上傳播病毒。為了吸引潛在買家,管理員會顯示螢幕截圖,證明惡意軟體能夠避免被防病毒軟體檢測到。行銷工作還提供通過網路面板訪問被盜數據的許可權,並提供多種定價範圍的會員選擇。
這篇文章的來源包括 TechRepublic上的一篇文章。

