预订威胁:在Lummastealer的假recaptcha

网络犯罪分子通过设置假预订网站,网络钓鱼骗局和欺诈性清单来利用旅行中的需求增加,以欺骗毫无戒心的旅行者。

来源:G DATA _恶意软件

网络犯罪分子通过设置假预订网站,网络钓鱼骗局和欺诈性清单来利用旅行中的需求增加,以欺骗毫无戒心的旅行者。

Arvin Lauren Tan,John Rey Dador,Arvin Jay Bandong

在2025年的第一个月中,G数据分析师发现了通过对预订网站进行复杂的攻击进行的恶意运动。发现使用假验证码下载Lummastealer样品的预订行程页面。 Lummastealer是一家据信,该信息企业是在2022年首次发现的,它是根据恶意软件即服务(MAAS)模型运行的。  最初,行程是前往菲律宾巴拉望岛的旅行,但一周后,它被更新到德国慕尼黑的一家酒店。这一转变表明,Lummastealer威胁的全球目标趋势是一种新的全球定位趋势。现在,它似乎正在关注恶意广告(恶意广告 - 一种滥用广告平台用于交付恶意软件的技术)。使用诸如预订网站之类的东西是Lummastealer的一种新方法。以前,该恶意软件主要是通过GitHub或Telegram等频道传播的。研究人员还为Lummastealer确定了新脚本和有效载荷,这些脚本和有效载荷是合法的安装人员。

    新的Lummastealer广告系列:针对预订网站的新的Lummastealer攻击,以通过假验证码提示提供恶意有效载荷。
新的Lummastealer广告系列:
    全球攻击范围:该运动影响了全世界的用户,在菲律宾和德国等国家 /地区观察到的有针对性的受害者。
全局攻击范围:
    感染链:用户通过Windows Run Command运行PowerShell命令,该命令迅速执行,该执行绕过一旦由用户执行的防病毒病毒检测。
感染链:
    较大的Lummastealer样品:参与此攻击的Lummastealer样本明显大于其他版本,最多高达350%(从2MB到9MB),并伪装成合法的安装程序以避免检测。
较大的Lummastealer样品: