Notícias
Hackers disseminam ladrão de informações por meio do GitHub
A G Data suspeita que a combinação dos nomes dos canais do Telegram e dos endereços IP dos servidores de controle indica uma operação baseada na Rússia. “O malware coleta uma variedade de informações valiosas”, disse a empresa. “Todas as senhas exclusivas são armazenadas em um arquivo chamado “brute.txt”. No arquivo “password.txt” descobrimos um grande banner RisePro e o link para o canal público do Telegram.”
O RisePro tem estado bastante ativo nos últimos meses, tendo recentemente feito engenharia reversa de uma prova de conceito (PoC) em um bug do Google OAuth para obter a infecção primária. A G Data forneceu uma lista de indicadores de comprometimento (IOCs) para potenciais vítimas.
Para acessar o relatório completo da G Data CyberDefense (em inglês) sobre a campanha que utiliza o ladrão de informações RisePro clique aqui.
Créditos: CISO Advisor