Adam and the Cloacina. The Moon in the gutter.
#twinflame #cjmccreery #adam #cloacina #astaroth
Watch out as the Astaroth banking Trojan is now spreading via #WhatsApp messages in a Brazil focused campaign, using friendly-looking ZIP files to auto-infect contacts and steal banking credentials and data.
Read: https://hackread.com/astaroth-banking-trojan-brazil-whatsapp-messages/
#Astaroth #Malware #Cybersecurity #Banking #Trojan #Brazil
アスタロット👿 (by usa37107692)
アスタロット👿 (by usa37107692) #Astaroth #ChurchOfThighentologyThe Astaroth Trojan is back, targeting Windows devices and hiding its C2 data in GitHub images to stay active after takedowns. 🎯
Read: https://hackread.com/astaroth-trojan-github-images-active-takedowns/
Selon McAfee Labs, une nouvelle campagne du trojan bancaire Astaroth abuse de GitHub pour héberger et mettre à jour sa configuration via des images contenant des données stéganographiées, permettant à l’opération de perdurer même si l’infrastructure C2 est perturbée. Les dépôts malveillants ont été signalés et retirés en collaboration avec GitHub. • Synthèse 🕵️♂️: l’infection commence par un e-mail de phishing menant au téléchargement d’un ZIP contenant un fichier LNK. À l’exécution, un enchaînement JavaScript → AutoIt → shellcode charge un DLL (Delphi) qui injecte la charge finale (Astaroth) dans un nouveau processus RegSvc.exe. Le malware détecte l’accès à des sites bancaires/crypto et enregistre les frappes pour voler les identifiants. L’exfiltration s’effectue via le reverse proxy Ngrok. Pour la résilience, la configuration est récupérée périodiquement depuis GitHub, dissimulée dans des images (stéganographie). La campagne cible majoritairement le Brésil.