GreedyBear sin kampanje for kryptotyveri har gått inn i en mer aggressiv fase og retter seg nå mot kryptovalutabrukere over hele verden med en koordinert kombinasjon av falske nettleserutvidelser, phishing-nettsteder og ondsinnet programvare. Forskere oppgir at gruppen har stjålet over 1 million dollar i digitale eiendeler, noe som markerer en av dens mest lønnsomme perioder til nå.

Utvider angrepsarsenalet

GreedyBears operasjon bruker nå tre sammenkoblede angrepsvektorer, hver utformet for å samle inn sensitiv data, stjele kryptovaluta og kompromittere offerets enheter.

  1. Ondsinnede nettleserutvidelser

Sikkerhetsanalytikere fant over 150 Firefox-utvidelser som etterlignet populære kryptolommebøker, inkludert MetaMask, TronLink, Exodus og Rabby Wallet. I starten fremsto disse utvidelsene som legitime, ofte med høye vurderinger og autentisk merkevareprofil. Når de var installert, brukte angriperne en metode kalt Extension Hollowing for å erstatte trygg kode med skadevare som kunne logge lommebokopplysninger, sesjonsdata og IP-adresser før de ble sendt til en sentral server.

  1. Distribusjon av skadevare

GreedyBear distribuerte også nesten 500 kjørbare Windows-filer forkledd som crackede eller piratkopierte programmer. Disse nedlastingene inneholdt informasjonstyver som LummaStealer og, i noen tilfeller, varianter av løsepengevirus. Gruppen la hovedsakelig ut disse filene på russiskspråklige piratsider, der intetanende brukere på jakt etter gratis programvare ble enkle mål.

  1. Phishing-nettsteder

Gruppens phishing-nettverk inkluderer realistiske nettsteder som etterligner kryptolommebøker, støttesider for maskinvarelommebøker og kontogjenopprettingstjenester. Disse sidene lokker ofre til å oppgi seed-fraser eller private nøkler, slik at angriperne umiddelbart kan tømme kontoene.

Sentralisert kommando-infrastruktur

All stjålet data, phishing-operasjoner og skadevarekontrolltrafikk peker mot den samme kommando- og kontrollserveren, identifisert med IP-adressen 185.208.156.66. Denne serveren håndterer eksfiltrerte legitimasjoner, prosesserer stjålet kryptovaluta og koordinerer distribusjonen av løsepengevirus.

En raskt voksende trussel

Forskere knytter GreedyBears nåværende taktikk til den tidligere “Foxy Wallet”-kampanjen, som kun brukte 40 falske utvidelser. Den nye fasen mer enn tredobler omfanget. Som en sikkerhetsanalytiker uttalte: «GreedyBear bare diversifiserer ikke – de industrialiserer virksomheten sin.»

Konklusjon

GreedyBears kampanje for kryptotyveri viser hvordan cyberkriminelle kan kombinere utnyttelse av nettlesere, phishing og skadevare med ødeleggende effekt. Ved å kontrollere alle kanaler gjennom én infrastruktur, maksimerer gruppen både effektiviteten og skalaen. Sikkerhetseksperter oppfordrer brukere til kun å installere lommebokutvidelser fra verifiserte kilder, unngå nedlasting av piratkopiert programvare og dobbeltsjekke nettadresser før man oppgir sensitiv informasjon.


0 svar til “GreedyBear trapper opp kryptotyveri med utvidelser, nettsteder og skadevare”