Akun Gmail Dan Password Txt

Akun Gmail Dan Password Txt – Blackguard Infostealer adalah jenis malware yang pertama kali terdeteksi menginfeksi perangkat Windows pada awal 2022. Beberapa peneliti keamanan telah mendokumentasikan cara kerja malware dan distribusinya melalui forum kejahatan rahasia Rusia.1

2 Artikel ini bertujuan untuk memperluas penelitian yang ada dengan mengeksplorasi penyaringan data secara lebih rinci. Blackguard dirancang untuk mencuri berbagai informasi pribadi termasuk kredensial, cookie, riwayat pesan, riwayat penelusuran, detail dompet cryptocurrency, dan tangkapan layar dari mesin yang terinfeksi. Dengan memahami jenis data yang diinginkan oleh peretas, kita dapat lebih memahami nilai yang diberikan Blackguard kepada penulis dan pembuatnya dan dengan demikian bagaimana malware cocok dengan sistem kejahatan dunia maya yang lebih luas.

Akun Gmail Dan Password Txt

Penyerang memperbanyak Blackguard menggunakan berbagai metode, termasuk unduhan drive-by dan email phishing dengan lampiran berbahaya. Saat Blackguard Infostealer menginfeksi perangkat korban, ia memulai teknik seperti injeksi Application Programming Interface (API), injeksi Dynamic Link Library (DLL), dan pembajakan sumber daya untuk mencuri kredensial dari browser, klien perpesanan, dan aplikasi sisi klien lainnya. Data yang dicuri dikompresi dan difilter pada saluran komunikasi berbasis HTTP yang sama yang digunakan penyerang untuk perintah dan kontrol (C&C). ID yang dicetak disimpan di server C&C dan kemudian digunakan untuk melakukan serangan tambahan seperti isian kredensial, pembuatan akun, dan penipuan internet.

Email Routing, Split Delivery And Dual Delivery

Dalam studi BlackGuard Infostealer kami, kami mengidentifikasi panel admin C&C yang terbuka (Gambar 1) dan menganalisis data curian yang disimpan di dalamnya.

Selama analisis aktif dan pasif panel kontrol BlackGuard, kami menemukan bahwa malware merekam informasi geografis dari sistem korban, yang menunjukkan bahwa BlackGuard digunakan untuk menargetkan korban di seluruh dunia. Gambar 2 menunjukkan kutipan kebocoran file yang berisi data yang dicuri dari sistem yang disusupi, menunjukkan data yang dicuri dari pengguna di Swedia, Swiss, Inggris, dan Amerika Serikat.

Kami menganalisis file terkompresi ini untuk memahami format penyimpanan yang digunakan. Karena ada risiko bahwa file terkompresi ini mungkin juga berisi malware, file tersebut diunduh ke mesin virtual sementara dan kemudian dihancurkan. BlackGuard Infostealer menyimpan data yang dicuri dalam format tertentu seperti yang ditunjukkan pada Gambar 3.

Artikel lain merinci setiap jenis utama data yang dicuri untuk menyelidiki apa yang dicuri, bagaimana data itu dikumpulkan, dan apa konsekuensi pencurian itu.

To Be Your Own Bank With Metamask, You Need To Master These Password Best Practices

Identitas yang dicuri, diperoleh melalui infeksi malware atau peretasan situs web, sering digunakan oleh penyerang untuk berbagai tujuan. Mereka bisa menjadi:

Gambar 4 menunjukkan berbagai kredensial yang dicuri oleh BlackGuard, termasuk nama pengguna dan kata sandi dari situs e-commerce, layanan email, dan bahkan situs lokal/intranet.

Kredensial yang dicuri disimpan dalam file “password.txt” di server C&C, yang berisi nama pengguna, kata sandi, dan URL terkait.

Server web sering menggunakan cookie untuk menyimpan status sesi; yaitu, mereka memberi sinyal ke server bahwa pengguna telah berhasil diautentikasi ke sistem. Pencurian cookie sesi memungkinkan penyerang untuk membajak sesi Anda, memungkinkan mereka untuk berinteraksi dengan server web korban tanpa memberikan kredensial apa pun. Setelah melakukannya, penyerang dapat menyuntikkan kode berbahaya ke berbagai sumber daya jaringan khusus untuk akun pengguna, dan kode yang disuntikkan dapat didistribusikan ke kelompok besar pengguna dengan berbagi sumber daya yang disusupi. BlackGuard Infostealer memfilter cookie sesi web dari browser seperti Google Chrome, Microsoft Edge, Mozilla Firefox, dan Apple Safari. Gambar 5 menunjukkan bagaimana Blackguard Infostealer menyimpan cookie yang dicuri dari Chrome. File log “Cookies_Chrome2.txt” berisi informasi tentang cookie sesi serta kunci sesi dan situs web terkait.

Windows 11/10] Change Local Account And Password

Riwayat penelusuran web pengguna memberikan informasi berharga kepada penyerang dengan menunjukkan situs web yang dikunjungi oleh korban dan preferensi penelusuran mereka1. Informasi ini memungkinkan penyerang untuk membangun profil korban berdasarkan perilaku mereka, memungkinkan mereka untuk meluncurkan serangan tambahan seperti tombak. pesan phishing berdasarkan situs favorit korban. Untuk alasan ini, BlackGuard mencuri dan menghapus riwayat browser dari sistem yang disusupi. Gambar 6 menunjukkan satu contoh dunia nyata.

Seperti yang ditunjukkan pada Gambar 6, riwayat penelusuran menceritakan banyak hal tentang preferensi pengguna. Blackguard Infostealer mengumpulkan data historis dari browser Anda dan menyimpan data yang dikumpulkan dalam file “History.txt”. File tersebut juga menyertakan penghitung yang menunjukkan berapa kali pengguna telah mengunjungi situs tersebut.

BlackGuard Infostealer juga merekam tangkapan layar dari sistem yang terpengaruh secara teratur. Tangkapan layar pengguna yang berinteraksi dengan sistem adalah teknik umum yang digunakan oleh penyerang karena dapat mengungkapkan informasi rahasia tentang pengguna dan status sistem saat ini. Hal ini dapat menyebabkan kebocoran informasi pribadi termasuk alamat, nomor kartu kredit, kata sandi, dan banyak lagi. Salah satu contohnya ditunjukkan pada Gambar 7, yang menunjukkan aktivitas pengguna dan aplikasi yang telah mereka instal.

Mungkin fungsi paling signifikan dari Blackguard Infostealer adalah kemampuan untuk mencuri informasi dari dompet kripto pada sistem yang terinfeksi. Malware memindai sistem yang disusupi untuk BitcoinCore, DashCore, Electrum, Ethereum, LitecoinCore, Exodus, dan dompet kripto lainnya. Sebelum memfilter, BlackGuard Infostealer membuat folder bernama “Wallet” untuk menyimpan informasi dompet, dan seluruh folder “Wallet” kemudian dikompres menjadi satu file zip. Gambar 8 menunjukkan contoh akun dompet kripto yang dicuri (token otentikasi) dari sistem yang disusupi.

Extracting Clear Text Credentials Directly From Chromium’s Memory

Pada Gambar 8, kita dapat melihat bahwa BlackGuard Infostealer telah mencuri informasi dompet kripto Exodus dan dompet Google Chrome dari sistem yang disusupi. Exodus memberi pengguna dompet khusus komputer, ponsel, dan perangkat keras untuk melindungi dan mengelola cryptocurrency.1 BlackGuard Infostealer mencuri informasi kriptografi dari semua dompet yang berjalan pada sistem yang terpengaruh. Dalam contoh ini, file “passphrase.json” diekstraksi dari sistem yang disusupi dan berisi kata sandi yang dapat digunakan untuk memulihkan dompet Keluar. Selain itu, file log terkait berisi informasi terkait konfigurasi dan file lain yang berisi informasi pembelian.

Blackguard juga dapat mencuri informasi dari berbagai aplikasi perpesanan pada sistem yang terpengaruh. Aplikasi yang ditargetkan termasuk Telegram dan Discord. Malware membuat direktori dengan nama yang sama dengan aplikasi perpesanan untuk menyimpan data yang dicuri dan kemudian memfilter data tersebut. Gambar 9 menunjukkan struktur direktori data curian Discord.

Perhatikan bahwa file “Tokens.txt” berisi rangkaian huruf dan angka yang panjang. Discord menghasilkan token ini ketika pengguna masuk ke server Discord dan menggunakannya sebagai kode otorisasi yang diteruskan oleh program klien Discord ke server. BlackGuard Infostealer mencuri token otorisasi yang digunakan untuk masuk ke akun Discord korban. Selain itu, malware memperoleh banyak file Perselisihan lainnya dari sistem, termasuk log dan entri dalam database internal aplikasi. Demikian pula, Gambar 10 menunjukkan bagaimana data aplikasi perpesanan Telegram difilter dan disimpan di server C&C.

BlackGuard Infostealer adalah alat kriminal canggih yang dirancang untuk mencuri berbagai kemungkinan informasi pribadi dari perangkat korban. Kombinasi kredensial akun yang dicuri, data dompet cryptocurrency, cookie sesi, tangkapan layar, dan riwayat pesan menunjukkan bahwa penulis mungkin ingin membiarkan opsi terbuka ketika harus memonetisasi data yang dicuri. Pada pertengahan Juni, lab merilis analisis Dor Nizar tentang malware Malibot untuk Android, yang juga mampu menyusup ke berbagai opsi dan tipe data.

Password Manager & Vault App With Single Sign On & Mfa Solutions

Jenis malware baru ini berbeda dari jenis malware yang lebih spesifik, seperti Trojan perbankan, yang biasanya menargetkan tidak hanya jenis data tertentu tetapi juga kumpulan bank tertentu (lihat daftar target Qbot misalnya). pertanyaan tentang perubahan tren di pasar data curian dan opsi monetisasi untuk penyerang. Namun, pada saat yang sama, tidak ada keraguan bahwa Blackguard Infostealer tidak hanya alat yang ampuh untuk penjahat dunia maya, tetapi juga alat yang serbaguna. Ini berarti bahwa semua jenis pembela HAM perlu memahami potensinya dan bagaimana mendeteksinya untuk mengelola risiko yang ditimbulkannya.

Dr. Aditya K Sood adalah direktur senior penelitian ancaman dan strategi keamanan di kantor CTO di. dr. Sood mengawasi Center of Excellence for Advanced Hazard Research (ATRCoE). Dengan pengalaman keamanan lebih dari 15 tahun, Dr. Sood mencakup spektrum keamanan siber yang luas. dr. Sood meraih gelar PhD di bidang Ilmu Komputer dari Michigan State University. Dia juga menulis buku Targeted Cyberattacks dan Empiris Cloud Security. dr. Sood juga sering menjadi pembicara di konferensi keamanan siber dan secara teratur menerbitkan artikel di jurnal dan majalah industri dan profesional.

David Warburton adalah penginjil penelitian ancaman senior dengan laboratorium dan lebih dari 20 tahun pengalaman TI dan keamanan. Sebagai pembicara reguler di acara industri dan salah satu pencipta media dan siaran online, dia bertanggung jawab untuk merancang platform cloud publik dan membantu lembaga pemerintah besar untuk beradaptasi dan meningkatkan postur keamanan mereka. Dia juga baru saja menyelesaikan gelar Master di bidang Keamanan Informasi dari Universitas Royal Holloway, di mana tesisnya tentang penggunaan teks dalam IoT.

Sander Vinberg adalah penginjil penelitian risiko laboratorium. Sebagai Investigator Utama dalam Seri Penelitian Pertahanan Aplikasi, dia adalah ahli lama dalam lanskap ancaman yang berubah. Dia memiliki gelar master

Setting Up Email In Gmail On Iphone