Ducktail Malware의 새로운 PHP 버전을 통해 해킹된 Facebook 비즈니스 계정

Ducktail Malware의 새로운 PHP 버전을 통해 해킹된 Facebook 비즈니스 계정

Facebook 비즈니스 계정은 현재 Ducktail 악성 코드 변종의 새로운 PHP 버전을 통해 공격을 받고 있습니다.





Ducktail 악성 코드의 새로운 PHP 버전은 Facebook 사용자를 위험에 빠뜨립니다.

Facebook 비즈니스 계정 소유자는 이제 Ducktail 멀웨어 프로그램의 PHP 변종 형태로 제공되는 새로운 위협에 노출되었습니다.





클라우드 보안 회사인 ZScaler는 이 새로운 발견을 보고했습니다. ZScaler 블로그 게시물 10월 13일. 새로운 PHP 버전은 '무료/크랙이 있는 응용 프로그램 설치 프로그램인 척'하여 장치 간에 확산되고 있습니다. 또한 Telegram 및 Microsoft Office 앱을 비롯한 다양한 감염 플랫폼을 대상으로 합니다.





MAKEUSEOF 오늘의 비디오

이 새 버전의 Ducktail에서 운영자는 이전에 사용된 .Net 바이너리 대신 PHP 스크립트를 변환하여 맬웨어 실행 방법을 변경했습니다. 앱이 설치된 후 피해자는 실제로 두 개의 .tmp 파일이 생성될 때 '응용 프로그램 호환성 확인 중'이라는 말을 듣게 됩니다.

이 두 파일 중 두 번째 파일은 악성 코드를 삭제할 수 있습니다. 그 후, 파일은 지속성을 달성하고 데이터를 훔치기 위해 '두 개의 프로세스를 실행'합니다.



Ducktail 악성 코드는 2021년부터 존재했습니다.

 두개골 모양의 컴퓨터 코드

Ducktail 멀웨어의 원래 버전은 2021년 말에 처음 발견되었으며 베트남 통신사에 연결되었습니다. Facebook 비즈니스 및 광고 관리자 계정을 해킹하는 데 사용 .

앞서 언급한 블로그 게시물에서 ZScaler는 '페이지를 조작하고 재무 정보에 액세스'할 수 있는 원래 Ducktail 변형에 대해 논의했습니다. 공격은 고도로 표적화된 것으로 인식되었으며 Facebook의 보안 방어를 우회할 수도 있었습니다. 회사에서 높은 지위를 가진 사용자가 고급 권한을 부여받았기 때문에 이러한 공격의 표적이 되었습니다.





Ducktail도 액세스를 시도할 수 있습니다. 이중 인증 이 추가 계정 보호 계층을 피하기 위한 코드입니다. Ducktail infostealer는 지불 세부 정보, 이메일 주소 및 고객 정보를 포함하여 다양한 종류의 데이터를 표적으로 삼습니다.

사용자 정보는 PHP Infostealer로 인해 여전히 위험에 노출되어 있습니다.

Ducktail infostealer의 PHP 변종도 금전적 이득을 위해 악용될 수 있는 민감한 데이터를 노립니다. 로그인 보호 조치를 취한 개인도 위험에 노출될 수 있습니다.





결제 정보는 이메일 주소, 결제 기록, 자금 출처, 계정 상태뿐만 아니라 이 새로운 PHP Ducktail 악성코드의 초점이기도 합니다.

인터넷을 통해 PC에서 안드로이드 폰 제어

두 Ducktail 버전 모두 매우 위험합니다.

오리지날 Ducktail 악성코드와 그 PHP 변종은 많은 유사점을 공유하고 있으며 Facebook 비즈니스 계정과 여기에 포함된 민감한 데이터에 심각한 위협이 됩니다. Ducktail의 작성자는 공격 실행을 더욱 개선하기 위해 원래 코드의 후속 버전을 계속 만들 수 있습니다. 이것이 사실로 밝혀질지는 시간이 말해줄 것이다.