ハッカーは偽の OnlyFans 写真を使用してすべてのデータを盗んでいます

ハッカーたちは、アダルト コンテンツ サブスクリプション サービス OnlyFans の人気を悪用し、「DcRAT」として知られる危険なリモート アクセス トロイの木馬 (RAT) を展開する新しいマルウェア キャンペーンを設計しました。

クレジット: gilwer / 123RF

OnlyFans は、購読者が成人モデル、有名人、ソーシャルメディアのインフルエンサーからの親密な写真、ビデオ、メッセージへの独占的アクセスに料金を支払うプラットフォームですが、このほどハッカーグループによって乗っ取られました。これら有料画像を無料でダウンロードできると被害者を騙し、実際にはマルウェアをインストールします。

後者により、サイバー犯罪者は次のことを行うことができます。機密データとユーザー資格情報を盗む、さらには侵害されたデバイス上でランサムウェアを起動します。

こちらもお読みくださいこのハッカー グループは WhatsApp のバックアップを盗むことができます。その方法は次のとおりです。

この最近のキャンペーンは、サイバーセキュリティ会社 eSentire によって発見され、2023 年 1 月から活動中です。これには、VBScript ローダーを含む ZIP ファイルの配布が含まれます。被害者はだまされてこれらのファイルを手動で実行させられます。OnlyFans のプレミアム コレクションにアクセスしていると信じています。

このマルウェアを拡散する正確な方法はまだ不明ですが、研究者らは、ハッカーが悪意のあるフォーラムへの投稿、インスタント メッセージ、マルバタイジング、または特定の検索語で上位にランクされるブラック SEO サイトの使用など、さまざまなベクトルを使用しているのではないかと考えています。たとえば、Eclypsium で分析されたサンプル元アダルト映画女優ミア・カリファのあからさまな写真としてポーズをとった。

被害者がダウンロードした DcRAT というペイロードには、キーロギング、Web カメラ監視、ファイル操作、リモート アクセスなど、一連の悪意のある機能が組み込まれています。さらに、Web ブラウザー ID や Cookie、Discord トークンなどの機密情報を盗む可能性があります。さらに、DcRAT には、非システム ファイルを暗号化し、ファイルに「.DcRat」拡張子を追加できるランサムウェア プラグインが含まれています。身代金が支払われるまでデータにアクセスできなくなります。

悪意のある攻撃者が OnlyFans の魅力を利用して目的を達成するのはこれが初めてではありません。 2023 年 1 月、攻撃者は英国政府 Web サイトのオープン リダイレクトの脆弱性を悪用しました。疑いを持たない訪問者を偽の OnlyFans サイトにリダイレクトします。