April 28, 2024
Internet-Sicherheit

Trending 2022 TikTok „Invisible Challenge“ wird von Hackern verwendet, um Malware zu verbreiten

Trending TikTok „Invisible Challenge“ wird von Hackern verwendet, um Malware zu verbreiten

Tiktok bleibt nicht davon verschont, die Plattform der Virenverbreitung zu sein. Bedrohungsakteure nutzen eine beliebte TikTok-Challenge aus, um Benutzer dazu zu verleiten, Informationen stehlende Malware herunterzuladen, so eine neue Untersuchung von Checkmarx.

Der Trend heißt Invisible Challenge und beinhaltet die Anwendung eines Filters namens Invisible Body, der nur eine Silhouette des Körpers der Person hinterlässt.

Aber die Tatsache, dass Einzelpersonen solche Videos filmen, hat zu einem bösen Schema geführt, bei dem die Angreifer TikTok-Videos mit Links zu betrügerischer Software namens „Unfilter“ posten, die behaupten, die angewendeten Filter zu entfernen.

„Anweisungen, die „Unfilter“-Software zu erhalten, setzen WASP-Stealer-Malware ein, die sich in bösartigen Python-Paketen versteckt“, sagte Checkmarx-Forscher Guy Nachshon in einer Analyse vom Montag.

Der WASP-Stealer (auch bekannt als W4SP-Stealer) ist eine Malware, die entwickelt wurde, um Benutzerpasswörter, Discord-Konten, Kryptowährungs-Wallets und andere vertrauliche Informationen zu stehlen.

Die von den Angreifern @learncyber und @kodibtc am 11. November 2022 geposteten TikTok-Videos haben schätzungsweise über eine Million Aufrufe erzielt. Die Konten wurden nun gesperrt.

Neben den Links zu synchronisierter Software enthält das Video auch einen Einladungslink zu einem vom Gegner verwalteten Discord-Server, der fast 32.000 Mitglieder hatte, bevor er gemeldet und gelöscht wurde.

Opfer, die dem Discord-Server beitreten, erhalten anschließend einen Link zu einem GitHub-Repository, das die Malware hostet.

Da die Malware viel Aufmerksamkeit erregte, hat der Angreifer das Projekt in „Nitro-Generator“ umbenannt, aber nicht bevor es für den 27. November 2022 auf GitHubs Trending-Repositories-Liste gelandet ist, indem er die neuen Mitglieder auf Discord aufgefordert hat, das Projekt zu starten.

Der Bedrohungsakteur änderte nicht nur den Repository-Namen, löschte alte Dateien im Projekt und lud neue hoch, von denen einer den aktualisierten Python-Code sogar als „Es ist Open Source, es ist kein **VIRUS**“ beschrieb. Das GitHub-Konto wurde jetzt gezogen.

Der Stealer-Code soll in verschiedene Python-Pakete wie „tiktok-filter-api“, „pyshftuler“, „pyiopcs“ und „pydesings“ eingebettet worden sein, wobei die Betreiber schnell neue Ersetzungen für den Python Package Index (PyPI ) unter anderen Namen, wenn sie entfernt werden.

„Der Grad der Manipulation durch Angreifer der Softwarelieferkette nimmt zu, da die Angreifer immer cleverer werden“, bemerkte Nachshon. „Diese Angriffe zeigen erneut, dass Cyberangreifer begonnen haben, ihre Aufmerksamkeit auf das Ökosystem der Open-Source-Pakete zu richten.“

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_DE_formalDeutsch (Sie)