ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

You definitely don’t want to CopyPaste this: FakeCaptcha ecosystem — Dmitrij Lenz & Roberto DaSilva

Автор: Virus Bulletin

Загружено: 2025-11-23

Просмотров: 85

Описание: You definitely don't want to CopyPaste this: FakeCaptcha ecosystem

Presented at the VB2025 conference in Berlin, 24 - 26 September 2025.
↓ Slides: N/A
↓ Paper: https://www.virusbulletin.com/uploads...
→ Details: https://www.virusbulletin.com/confere...

✪ PRESENTED BY ✪

• Dmitrij Lenz (Google)
• Roberto Dasilva (Google)

✪ ABSTRACT ✪

Social engineering has historically been an integral part of many infection chains. Different techniques emerge within the field of social engineering, with some achieving widespread usage. This was observed with the "FakeCaptcha/FixIt" TTP during the latter half of 2024. "FakeCaptcha/FixIt" attacks involve tricking victims into copying commands from malicious websites or emails and then executing them in their command-line interface.

The TTP was so effective that multiple threat actors began to sell builders for these landing pages, with services tailored to different delivery mechanisms (e.g. email spam, malvertising). Simultaneously, several distinct internal implementations were discovered, each connected to a specific threat cluster. Finally, some actors utilize a drive-by distribution method and adopt only the narrative, while others combine the technique with other methods, such as FakeUpdate.

Although attacks might appear identical from the user's point of view, the exact implementations are different. This presentation details each implementation including their infrastructure, observed stages, final payloads, and a service component if such exists. Additionally, given that most kits underwent continuous development throughout 2024 and 2025, we will illustrate how some implementations have evolved over time. Our pipelines enable reliable collection of malware that is distributed by FakeCaptcha, providing a statistical overview of the ecosystem and its players. We will also see how more espionage-oriented actors are embracing the same technique. Espionage kits are often built from readily available components found in crime FakeCaptcha kits, with the addition of more advanced cloaking mechanisms.

Finally, we will examine the factors that make this technique effective, such as diminished value of PS-Execution policy and resonating comments like "I am not a robot - reCAPTCHA Verification ID" after the command. Some shared attributes among various implementations will be highlighted to help with monitoring and prevention.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
You definitely don’t want to CopyPaste this: FakeCaptcha ecosystem — Dmitrij Lenz & Roberto DaSilva

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

From billion queries to action: how DNS4EU transforms threat defence — Sebastian Garcia

From billion queries to action: how DNS4EU transforms threat defence — Sebastian Garcia

Превратите ЛЮБОЙ файл в знания LLM за СЕКУНДЫ

Превратите ЛЮБОЙ файл в знания LLM за СЕКУНДЫ

Unmasking the GrassCall campaign: the hackers behind job recruitment cyber scams

Unmasking the GrassCall campaign: the hackers behind job recruitment cyber scams

Tracking the IoT botnet's bloodline: code footprints don’t lie

Tracking the IoT botnet's bloodline: code footprints don’t lie

First principles matter more than ever

First principles matter more than ever

Мне 73. Я жалею, что понял это только сейчас.

Мне 73. Я жалею, что понял это только сейчас.

Fireside chat: The tortured “cybersecurity” poets department

Fireside chat: The tortured “cybersecurity” poets department

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Почему ваш сайт должен весить 14 КБ

Почему ваш сайт должен весить 14 КБ

Почему Ядерная война уже началась (А вы не заметили)

Почему Ядерная война уже началась (А вы не заметили)

Intercepting entropy: hooking PRNG to recover ransomware encryption keys — Raviv Rachmiel

Intercepting entropy: hooking PRNG to recover ransomware encryption keys — Raviv Rachmiel

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

AI ruined bug bounties

AI ruined bug bounties

Как на самом деле работают адвокаты в России | Суд и уголовные дела изнутри

Как на самом деле работают адвокаты в России | Суд и уголовные дела изнутри

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

Exploiting compiler theory to automate the extraction of IOCs from JavaScript malware —Matthew Nunes

Exploiting compiler theory to automate the extraction of IOCs from JavaScript malware —Matthew Nunes

Запуск нейросетей локально. Генерируем - ВСЁ

Запуск нейросетей локально. Генерируем - ВСЁ

СЕРЕБРО -37%. Кто нажал на кнопку и зачем.

СЕРЕБРО -37%. Кто нажал на кнопку и зачем.

Единственный в мире танк отлитый целиком КАК СТАТУЯ. Австралийский

Единственный в мире танк отлитый целиком КАК СТАТУЯ. Австралийский "Страж"

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]