‘­E­v­i­l­E­x­t­r­a­c­t­o­r­’­ ­H­e­p­s­i­ ­B­i­r­ ­A­r­a­d­a­ ­H­ı­r­s­ı­z­ ­K­a­m­p­a­n­y­a­s­ı­,­ ­W­i­n­d­o­w­s­ ­K­u­l­l­a­n­ı­c­ı­ ­V­e­r­i­l­e­r­i­n­i­ ­H­e­d­e­f­l­i­y­o­r­

‘­E­v­i­l­E­x­t­r­a­c­t­o­r­’­ ­H­e­p­s­i­ ­B­i­r­ ­A­r­a­d­a­ ­H­ı­r­s­ı­z­ ­K­a­m­p­a­n­y­a­s­ı­,­ ­W­i­n­d­o­w­s­ ­K­u­l­l­a­n­ı­c­ı­ ­V­e­r­i­l­e­r­i­n­i­ ­H­e­d­e­f­l­i­y­o­r­



Mart ayında başlatılan ve aktif olarak Avrupa ve ABD’deki Microsoft işletim sistemi kullanıcılarını hedef alan bir kimlik avı kampanyası, silah olarak EvilExtractor aracını kullanarak ortalıkta dolaşıyor.

FortiGuard Labs tarafından bu hafta yapılan araştırma, EvilExtractor saldırı zincirinin ayrıntılarını vererek, bunun genellikle meşru görünen bir Adobe PDF veya Dropbox bağlantısıyla başladığını ve bunun yerine açıldığında veya tıklandığında kötü amaçlı bir PowerShell dağıttığını ve sonunda modüler EvilExtractor kötü amaçlı yazılımına yol açtığını açıklıyor.

FortiGuard Labs araştırmacıları, “Birincil amacı, güvenliği ihlal edilmiş uç noktalardan tarayıcı verilerini ve bilgileri çalmak ve ardından saldırganın FTP sunucusuna yüklemek gibi görünüyor” diye yazdı.

Rapor, EvilExtractor’ın ilk olarak Kodex tarafından geliştirildiğine işaret ediyor. Kötü Çıkarıcı rapor. “Ancak FortiGuard Labs tarafından yürütülen araştırma, siber suçluların onu aktif olarak bir bilgi hırsızı olarak kullandığını gösteriyor.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.

Abone


Popular Articles

Latest Articles