Notícias de dispositivos móveis, gadgets, aplicativos Android

Cibercriminosos vendem ferramenta de hacking baseada em Python via Telegram

Recentemente, o Cado Security Labs descobriu e revelou detalhes de um novo coletor de credenciais baseado em Python chamado “Legion”.

Cíber segurança pesquisadores afirmaram que esta ferramenta de hacking, “Legion” já chegou ao Telegram e está sendo ativamente comercializada no Telegram por seus operadores.

Embora esta ferramenta de hacking tenha sido projetada especificamente para atingir e explorar uma ampla gama de serviços de e-mail, Legion está provavelmente ligado à infame família de malware AndroxGh0st, que ganhou as manchetes pela primeira vez em dezembro de 2022.

Ofertas da Legião

Existem vários módulos incluídos no Legion que são usados ​​para enumerar: –

  • Servidores SMTP vulneráveis
  • Execução Remota de Código (RCE)
  • Explorar versões vulneráveis ​​do Apache
  • cPanel de força bruta
  • Contas WebHost Manager (WHM) de força bruta
  • Interaja com a API do Shodan
  • Sequestrar mensagens SMS
  • Compromisso Amazon Credenciais de serviços da Web

Além disso, o AlienFox é um conjunto de ferramentas abrangente, e foi identificado que o AndroxGh0st faz parte deste conjunto de ferramentas.

Como esse conjunto de ferramentas é vasto por natureza, ele também fornece aos agentes de ameaças a capacidade de roubar chaves de API e segredos essenciais de serviços em nuvem.

A presença da Legion em vários canais do Telegram, aliada à sua promoção através YouTube vídeos tutoriais, sugere fortemente que esta não é uma tentativa casual ou isolada de espalhar malware, mas sim um esforço generalizado e coordenado.

Qual é a origem?

Embora a origem exata do malware permaneça não verificada, há indicações de que o desenvolvedor por trás dele pode ser indonésio ou estar localizado na Indonésia, com base em comentários e outras evidências linguísticas encontradas em Bahasa Indonesia.

Nós recomendamos:  VidIQ vs TubeBuddy (2023) - Batalha dos melhores YouTube Ferramenta de marketing

Os pesquisadores da Cado Security emitiram uma recomendação de precaução a todos os usuários de tecnologias e estruturas de servidores web, como o Laravel, para revisarem seus processos e procedimentos de segurança.

Para garantir a máxima proteção de informações confidenciais, como credenciais, os especialistas recomendam armazenar essas informações em um arquivo .env fora dos diretórios do servidor web.

Isto ajudará a impedir o acesso não autorizado a dados críticos, limitando a superfície de ataque potencial que os agentes de ameaças poderiam explorar.

Serviços direcionados

Abaixo, mencionamos a lista completa dos serviços direcionados: –

  • Twilio
  • Nexmo
  • Stripe/Paypal (função API de pagamento)
  • Credenciais do console AWS
  • Credenciais específicas do AWS SNS, S3 e SES
  • Arma postal
  • Plivo
  • Envio de cliques
  • Mandril
  • Jato postal
  • MensagemBird
  • Vonage
  • Nexmo
  • Exotel
  • Um sinal
  • Cliquetel
  • Tokbox
  • Credenciais SMTP
  • Credenciais de administração de banco de dados e CMS (CPanel, WHM, PHPmyadmin)

Abaixo, mencionamos a lista das operadoras visadas: –

  • Alltel
  • Amplificado para celular
  • AT&T
  • Impulsione o celular
  • Cingular
  • Grilo
  • Einstein PCS
  • Corrida
  • SunCom
  • T móvel
  • Fluxo de voz
  • Celular dos EUA
  • Verizon
  • Virgem

Além disso, um link GitHub Gist aparece no perfil de um usuário chamado “Galeh Rizky” que reside na Indonésia, de acordo com seu perfil.

Embora a relação exata entre Galeh Rizky e Legion ainda não esteja clara neste momento, o mais chocante é a presença do seu código na amostra detectada.

Galeh Rizky pode ser o desenvolvedor por trás do Legion, ou uma coincidência que seu código tenha sido usado sem seu conhecimento ou consentimento.

Este malware depende principalmente de configurações incorretas em tecnologias e estruturas de servidores web. É por isso que é altamente recomendável verificar novamente todos os mecanismos de segurança para evitar futuras explorações.

Nós recomendamos:  5 Principais etapas para construir um ótimo site para pequenas empresas

Leitura relacionada:

Table of Contents