详细内容或原文请订阅后点击阅览
InfoStealer Acrstealer使用的Google文档作为攻击的一部分
一个被称为Acrstealer的InfoStealer正在使用Google Docs和Steam等合法平台作为攻击的一部分。
来源:Malwarebytes Labs 博客称为AcrStealer的弱案者正在使用Google Docs和Steam等合法平台作为攻击的一部分。 研究人员 Acrstealer通常是通过在软件盗版中使用的裂缝和键盘进行了尝试和测试的方法分配的。自2024年中期以来,InfoStealer一直出现(作为Beta测试),但仅在2025年才起飞。Acrstealer能够: 裂缝和键根 确定哪种防病毒解决方案在devicestealing的加密钱包上,并登录凭证宣传浏览器信息HARVESTING文件传输协议(FTP)credentialsreadinging所有文本文件 识别设备上哪种防病毒解决方案 窃取加密钱包和登录凭据 窃取浏览器信息 收获文件传输协议(FTP)凭据 阅读所有文本文件 使用此类信息,网络犯罪分子可以追随您的加密货币和其他资金。通过捕获Web浏览器的用户名和密码,攻击者可以访问您的帐户,包括电子邮件,社交媒体和金融服务。 他们甚至可能收集足够的个人数据以用于身份盗用或在黑暗网络上出售。 在最近发现的Acrstealer变体中引人注目的是它们与命令和控制服务器(C2)服务器通信的方式,该计算机用于将命令发送到由恶意软件妥协的系统中,并从目标网络接收失窃的数据。他们没有在恶意软件中对IP地址进行刻苦编码,而是选择使用一种称为Dead Drop Resolver(DDR)的方法,在该方法中,恶意软件与Google Docs或Steam这样的合法平台接触以读取C2域是什么。 这对网络犯罪分子来说是有益的,因为这意味着如果一个人停产,扣押或阻塞,它们可以轻松更改域。他们需要做的就是更新Google文档。 和docs.google.com的呼叫不会轻易触发警报,因此它有助于留在雷达下。 保持安全侵害 但是,您可以做一些事情:
称为AcrStealer的弱案者正在使用Google Docs和Steam等合法平台作为攻击的一部分。研究人员
Acrstealer通常是通过在软件盗版中使用的裂缝和键盘进行了尝试和测试的方法分配的。自2024年中期以来,InfoStealer一直出现(作为Beta测试),但仅在2025年才起飞。Acrstealer能够:- 裂缝和键根
阅读所有文本文件
使用此类信息,网络犯罪分子可以追随您的加密货币和其他资金。通过捕获Web浏览器的用户名和密码,攻击者可以访问您的帐户,包括电子邮件,社交媒体和金融服务。
他们甚至可能收集足够的个人数据以用于身份盗用或在黑暗网络上出售。
在最近发现的Acrstealer变体中引人注目的是它们与命令和控制服务器(C2)服务器通信的方式,该计算机用于将命令发送到由恶意软件妥协的系统中,并从目标网络接收失窃的数据。他们没有在恶意软件中对IP地址进行刻苦编码,而是选择使用一种称为Dead Drop Resolver(DDR)的方法,在该方法中,恶意软件与Google Docs或Steam这样的合法平台接触以读取C2域是什么。
这对网络犯罪分子来说是有益的,因为这意味着如果一个人停产,扣押或阻塞,它们可以轻松更改域。他们需要做的就是更新Google文档。
和docs.google.com的呼叫不会轻易触发警报,因此它有助于留在雷达下。
保持安全侵害但是,您可以做一些事情: