Snake Infostealer が Facebook メッセージを悪用
脅威アクターは Facebook メッセージを利用して、機密情報と認証情報を取得するように設計された Snake という Python ベースのデータ窃盗ツールを広めています。 Cybereason の研究者である荻野耕太郎氏によると、収集された認証情報は Discord、GitHub、Telegram などのさまざまなプラットフォームに送信されます。キャンペーンの詳細は、2023 年 8 月にソーシャル メディア プラットフォーム X で明らかになり、明らかに無害な RAR または ZIP ファイルの配布が含まれていました。これらのファイルを開くと、一連の感染が引き起こされます。
スネークの操作方法
このプロセスには、バッチ スクリプトと cmd スクリプトという 2 つの中間ダウンローダーが含まれています。後者は、脅威アクターが制御する GitLab リポジトリから情報スティーラーをダウンロードして実行する役割を果たします。 Cybereason は、このスティーラーの亜種を 3 つ特定し、3 つ目は PyInstaller によってアセンブルされた実行可能ファイルでした。このマルウェアは、ベトナム起源の可能性を示す Coc Coc に焦点を当て、さまざまな Web ブラウザからのデータをターゲットにしています。
認証情報と Cookie で構成される盗まれたデータは、Telegram Bot API を介して ZIP アーカイブとして抽出されます。このスティーラーは、Facebook に固有の Cookie 情報を抽出するようにプログラムされており、悪意のある目的でアカウントを乗っ取る意図があることを示唆しています。ベトナム語とのつながりは、GitHub および GitLab リポジトリの命名規則と、ソース コード内のベトナム語への参照によって強化されています。
オギノ氏は、すべての亜種がベトナム人コミュニティで広く使用されている Coc Coc ブラウザをサポートしていると指摘しました。注目すべきことに、過去 1 年間で、S1deload Stealer、MrTonyScam、NodeStealer、VietCredCare など、Facebook Cookie をターゲットとした情報窃取者がいくつか出現しました。
この展開は、Meta がアカウントのハッキングの被害者を適切に支援していないとして米国で批判に直面しているのと一致している。アカウント乗っ取り事件の顕著な増加に対応して、メタに対し直ちに行動を起こすよう求める声が上がっている。





