Веб-инъекция KongTuke для создания поддельной страницы captcha

security

Цепочка атак начинается с вредоносной строки скрипта, внедряемой на легитимные, но взломанные сайты.

Описание

  • Инжектированный скрипт ведет на фальшивую страницу «Проверьте, что вы человек» (CAPTCHA).
  • Поддельная страница CAPTCHA внедряет скрипт в буфер обмена потенциальной жертвы.
  • Этот процесс иногда называют «захватом буфера обмена» или «pastejacking».
  • Поддельная страница CAPTCHA содержит инструкции.
  • Эта активность отслеживается как #KongTuke такими источниками, как @monitorsg на Mastodon и Threatfox
  • Пост-инфекционный трафик похож на то, что Palo Alto уже видели ранее от Async RAT.
  • Однако окончательно вредоносная программа остается неопознанной.

Indicators of Compromise

IPv4 Port Combinations

  • 138.199.156.22:8080
  • 173.232.146.62:25658
  • 185.250.151.155:80

Domains

  • 8qvihxy8x5nyixj.top
  • bfidmcjejlilflg.top
  • ecduutcykpvkbim.top

URLs

  • https://lancasternh.com/6t7y.js
  • https://lancasternh.com/js.php?device=windows&ip=[base64 text]&refferer=[base64 text]& browser=[base64 text]&ua=[base64 text]&domain=[base64 text]&loc=[base64 text]&is_ajax=1
Комментарии: 0