AnarchyGrabber3 ahora puede robar contraseñas de texto sin cifrar de discord

Discordia El cliente es a menudo el objetivo de un malware infame, el AnarchyGrabber. Esto ahora se ha actualizado a una nueva versión para robar las credenciales de inicio de sesión del usuario, que incluyen la ID de correo electrónico del usuario, la contraseña de texto sin cifrar, la dirección IP, el nombre de inicio de sesión y el token. Además de robar una cuenta de usuario, también puede recibir comandos del pirata informático y utilizarse para la suplantación de identidad. Incluso difundiendo este malware a los amigos de la víctima.

AnarchyGrabber3

reportado por MalwareHunterEquipo, AnarchyGrabber3 utiliza prácticamente la misma metodología que su versión anterior. La última versión, AnarchyGrabber2, se actualizó en abril para desenmascarar de forma segura el software antivirus y robar credenciales. Y ahora, esta nueva iteración cubriría todo eso y también deshabilitaría 2FA y podría extenderse a otros a través de simples técnicas de ingeniería social.

credenciales robadas
credenciales robadas

AnarchyGrabber es un atacante persistente de Discord, que continúa evolucionando con nuevas funciones y se propaga de forma gratuita en las plataformas de YouTube u otros grupos. Comienza fingiendo ser un truco de juego, un software con derechos de autor o una herramienta de piratería, pero en su lugar modifica los archivos JavaScript del cliente de Discord. Más específicamente, es Discord index.jx archivos y volcar archivos maliciosos como discordmod.js y inject.js desde 4n4rchy Carpeta.

archivos maliciosos
archivos maliciosos

Después de una implementación exitosa, cerrará la sesión del usuario en Discord y le pedirá que inicie sesión nuevamente. Ahora registrará las credenciales de inicio de sesión mientras se registra de nuevo a través de webhook y los envía al hacker. En este proceso, también desactivará la autenticación de dos factores para pasar libremente. Las cosas que se roban aquí son la dirección de correo electrónico del usuario, la dirección IP, la contraseña de texto sin cifrar, el token del usuario y el nombre de inicio de sesión.

¿Como revisar?

Además, también es capaz de operar de forma remota de acuerdo con los comandos del pirata informático. Por lo tanto, se puede utilizar para hacerse pasar por la víctima y transmitir el malware a los amigos de la víctima. Bueno, los expertos también sugirieron una forma de verificar si está comprometido o no.

Busque el archivo Discord index.js en % AppData% Discord [version] módulos discord_desktop_core con el Bloc de notas y busque un código similar a este: “Module.exports = require (‘./core.asar’)”. Si su aplicación no tiene otro código, entonces es segura.

A través de la: BleepingComputadora