Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Septiembre 06, 2024, 12:56:35 AM

Título: Verificador de cuentas de OnlyFans falso infecta a hackers
Publicado por: AXCESS en Septiembre 06, 2024, 12:56:35 AM
(https://i.postimg.cc/XJrwgH73/Only-Cats.png) (https://postimg.cc/jwrwxh7k)

Los expertos en ciberseguridad del equipo de investigación cibernética de Veriti han descubierto una operación Lummac Stealer, también conocida como LummaC2 Stealer, que cambia de estrategia de forma inteligente para los posibles piratas informáticos de OnlyFans, convirtiéndolos de cazadores en presas.

La operación se centra en un usuario, que se hace llamar "Bilalkhanicom" en un conocido foro de piratería informática, que ofreció una herramienta "Checker" que supuestamente permitiría a los usuarios "verificar" las cuentas de OnlyFans en busca de información valiosa. Sin embargo, este "checker" resultó ser un malware, específicamente una cepa conocida como Lummac Stealer.

Como resultado, en lugar de obtener acceso a la información de la cuenta de Only Fan o a contenido ilícito, quienes descargaron la herramienta fueron infectados con Lummac Stealer. Para su información, el malware puede robar contraseñas e información financiera, así como el historial de navegación y las billeteras de criptomonedas.

Bilalkhanicom publicó el instalador malicioso en un foro de piratas informáticos
(https://i.postimg.cc/GmzGnw4d/Bilalkhanicom.png) (https://postimg.cc/18nfDd0j)

En enero de 2024, se descubrió que Lumma se estaba propagando a través de software pirateado distribuido a través de canales de YouTube comprometidos. Anteriormente, en noviembre de 2023, los investigadores habían identificado una nueva versión de LummaC2, llamada LummaC2 v4.0, que robaba datos de los usuarios utilizando técnicas trigonométricas para detectar usuarios humanos.

Según la investigación de Veriti compartida con Hackread.com antes de su publicación el miércoles, Bilalkhanicom también está utilizando tácticas similares para atacar a aquellos interesados en piratear otras plataformas, incluidas Disney+, Instagram e incluso redes de botnets.

Los instaladores maliciosos tienen un nombre único para alinearse con los intereses de los piratas informáticos en función de los servicios que pretenden explotar. Por ejemplo, para atacar a los usuarios de Disney+, Bilalkhanicom ofrece una herramienta de verificación llamada "DisneyChecker.exe".

De manera similar, para Instagram, la herramienta se llama "InstaCheck.exe", y para los entusiastas de las botnets, se la etiqueta "ccMirai.exe", en referencia a la famosa botnet de malware Mirai, famosa por orquestar ataques DDoS paralizantes a gran escala en todo el mundo.

En cuanto a Bilalkhanicom, su origen por el momento sigue siendo desconocido, sin embargo, los investigadores han identificado nombres de carpetas dentro de la arquitectura del malware que insinúan influencias de todo el mundo, desde el este de Asia, África hasta América Latina e incluso la mitología celta.

"Nuestros investigadores descubrieron un posible vínculo geopolítico oculto en la arquitectura del malware. Los nombres de carpetas utilizados en la estructura de archivos del malware pintan un cuadro de influencias globales: "Hiyang" y "Reyung" susurran conexiones con el este de Asia, "Zuka" hace eco de influencias africanas, "Lir" invoca la mitología celta, "Popisaya" insinúa raíces indígenas latinoamericanas".

NO es la primera vez


No es la primera vez que se utiliza OnlyFans como cebo. En junio de 2023, una campaña maliciosa dirigida a usuarios de teléfonos inteligentes empleó contenido falso de OnlyFans para distribuir el malware DcRAT. Los atacantes atrajeron a las víctimas explotando su interés en material para adultos, y se dirigieron específicamente a aquellos que interactuaban con contenido explícito de OnlyFans.

Fuente:
HackRead
https://hackread.com/onlyfans-checker-tool-hackers-lummac-stealer-malware/