Фейковый валидатор учеток OnlyFans ворует добычу у взломщиков аккаунтов

Фейковый валидатор учеток OnlyFans ворует добычу у взломщиков аккаунтов

Фейковый валидатор учеток OnlyFans ворует добычу у взломщиков аккаунтов

Обитателям даркнета предлагают инструмент проверки работоспособности логинов и паролей, украденных у пользователей OnlyFans. Выложенный файл на поверку оказался трояном, загружающим инфостилера Lumma.

Платформа OnlyFans позволяет создателям контента 18+ зарабатывать на своих творениях, взимая с юзеров плату за доступ. Рекламу «чекера», якобы упрощающего использование баз краденых учеток, исследователи из израильской Veriti обнаружили на одном из хакерских форумов.

 

Как оказалось, новинка черного рынка — очередная ловушка для «честных» пользователей краденого. При запуске она загружает с GitHub исполняемый файл brtjgjsefd.exe; его анализ показал, что это инфостилер Lumma с десятком C2-серверов в домене .shop.

В том же GitHub-репозитории, созданном несколько дней назад под именем UserBesty, были обнаружены другие обманки, ворующие данные в пользу хозяина:

  • DisneyChecker.exe;
  • InstaCheck.exe;
  • ccMirai.exe (фейковый билдер ботов на основе Mirai).

Это далеко не первая атака киберкриминала на коллег по цеху с целью отъема результатов их трудов. Известны случаи, когда подобные фальшивки распространялись под видом пиратских копий популярных RAT либо выполняли заявленные функции, но содержали бэкдор, позволяющий автору вредоноса втихую пользоваться чужими успехами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru