Threat Database Malware أكيرا سارق

أكيرا سارق

Akira عبارة عن برنامج ضار لسرقة المعلومات متوفر على موقع ويب مخصص، ويعمل كبرنامج ضار كخدمة (MaaS) تحت اسم "Akira Undetector". توفر منصة الويب هذه واجهة سهلة الاستخدام لإنشاء مثيلات جديدة من البرنامج الثنائي المتسلل، مع استكمال التعليمات التفصيلية حول كيفية استخدام البرامج الضارة بشكل فعال. يستخدم قناة Telegram للحصول على التحديثات وإمكانيات القيادة والتحكم.

تتميز هذه البرامج الضارة متعددة الاستخدامات ببراعة في استخراج البيانات من متصفحات الويب، بما في ذلك بيانات اعتماد تسجيل الدخول المحفوظة ومعلومات بطاقة الدفع. بالإضافة إلى ذلك، فإنه يجري فحصًا شاملاً على مستوى النظام لجمع نقاط بيانات مختلفة، مثل أسماء المستخدمين ومعرفات النظام ومواصفات الأجهزة وقوائم البرامج المثبتة وتكوينات الشبكة. يتم بعد ذلك تحميل المعلومات المسروقة إلى حساب جهة التهديد على خدمة إدارة التخزين عبر الإنترنت "GoFile" وحساب المراسلة الفورية الخاص بـ Discord.

تمت ملاحظة القدرات التطفلية في Akira Stealer

يستخدم Akira Stealer عملية عدوى معقدة ذات طبقات متعددة للتعتيم على الكود الخاص به والتهرب من اكتشافه. يستفيد ممثل التهديد من منصات مختلفة لعملياته، بما في ذلك Telegram وخادم القيادة والتحكم (C2) وGitHub. علاوة على ذلك، يدعي ممثل التهديد بجرأة أن برامجه الضارة "غير قابلة للاكتشاف تمامًا" (FUD). لديهم قناة Telegram تسمى "Akira" تضم ما يقرب من 358 مشتركًا وتقدم خدماتها من خلال مجال البرامج الضارة كخدمة.

أجرى الباحثون تحليلًا لملف Akira Stealer المسمى "3989X_NORD_VPN_PREMIUM_HITS.txt.cmd". كان هذا الملف عبارة عن برنامج نصي CMD يحتوي على تعليمات برمجية مبهمة. عند التنفيذ، قام بإيداع ملف دفعي مخفي في دليل العمل الحالي، والذي تمكن أيضًا من تجنب الكشف. يحتوي هذا الملف الدفعي على برنامج PowerShell النصي المبهم الذي قام بدمج ملف tmp.vbs للتنفيذ باستخدام عملية csscript.exe.

فيما يتعلق بسرقة البيانات، تقوم البرامج الضارة بإنشاء مجلد باسم الكمبيوتر الشخصي المخترق لتخزين المعلومات المسروقة. وبعد ذلك، يبدأ استخراج البيانات من متصفحات الويب المختلفة، بما في ذلك Microsoft Edge وGoogle Chrome وOpera وMozilla Firefox و14 متصفحًا آخر.

بالإضافة إلى ذلك، فإن السارق ماهر في استهداف البيانات المالية، بما في ذلك تفاصيل بطاقة الائتمان المحفوظة وبيانات اعتماد تسجيل الدخول. كما أنه يجمع بيانات الإشارات المرجعية ومعلومات امتداد المحفظة ويلتقط لقطات الشاشة وغير ذلك الكثير.

يمكن أن يكون للبرامج الضارة لسرقة المعلومات عواقب وخيمة على الضحايا

Akira عبارة عن برنامج ضار يعمل على سرقة المعلومات ويعمل على نموذج البرامج الضارة كخدمة (MaaS)، وهو شكل خطير بشكل خاص من البرامج الضارة القادرة على إلحاق ضرر كبير بكل من المؤسسات والمستخدمين الأفراد. يتم نشره بشكل نشط من خلال بوابة ويب مخصصة ويستخدم قناة Telegram للتوزيع، بينما يتم في الوقت نفسه استخراج ثروة من البيانات الحساسة من الأنظمة المخترقة بشكل سري، مع تجنب الكشف.

تعمل الجهات الفاعلة في مجال التهديد على تكييف تقنياتها باستمرار للحفاظ على عدم إمكانية اكتشافها على المدى الطويل، مما يجعل خلقها الخبيث متعدد الاستخدامات ويزودها بالتحكم الفعال في الأنظمة المصابة. تعمل التحديثات المنتظمة التي يتم نقلها عبر قناة Telegram على تعزيز تمكين مجرمي الإنترنت من متابعة أجنداتهم الخبيثة.

يتضمن النهج الأكثر فعالية للحماية من Akira Stealer توخي اليقظة عند التعامل مع الروابط المشبوهة ومرفقات البريد الإلكتروني. من الضروري أن يدرك المستخدمون أنه حتى المصادر التي تبدو جديرة بالثقة يمكن أن تكون بمثابة قنوات للعدوى وسرقة البيانات. يمكن أن يؤدي تحصين النظام والشبكة وأمن التطبيقات إلى التخفيف بشكل كبير من خطر الإصابة. ومن المهم بنفس القدر استخدام برامج مكافحة البرامج الضارة المحدثة جنبًا إلى جنب مع سياسات الأمان التنظيمية التكيفية لضمان حماية قوية.

الشائع

الأكثر مشاهدة

جار التحميل...