Threat Database Malware اللصوص السارق

اللصوص السارق

اكتشف باحثو الأمن السيبراني مؤخرًا برنامجًا ضارًا متقدمًا لجمع المعلومات يسمى Bandit Stealer. حظيت هذه البرامج الضارة الخفية بالاهتمام نظرًا لقدرتها على استهداف مجموعة متنوعة من متصفحات الويب ومحافظ العملات المشفرة.

وفقًا لتقرير نشره باحثون أمنيون ، فإن هذا البرنامج الذي يمثل تهديدًا ، والذي تم تطويره باستخدام لغة برمجة Go ، لديه القدرة على توسيع نطاقه ليشمل منصات أخرى ، مما يضمن التوافق المحتمل عبر الأنظمة الأساسية.

حاليًا ، يركز Bandit Stealer بشكل أساسي على أنظمة Windows. يستغل أداة سطر أوامر شرعية تُعرف باسم runas.exe ، والتي تسمح للمستخدمين بتنفيذ برامج بأذونات مختلفة ضمن حساب مستخدم آخر. من خلال استخدام هذه الأداة ، تهدف البرامج الضارة إلى رفع امتيازاتها والحصول على وصول إداري. وبالتالي ، فهي تتحايل بمهارة على الإجراءات الأمنية ، مما يمكنها من جمع كميات هائلة من البيانات دون الكشف عنها.

اللصوص اللصوص يؤسس المثابرة ويسحب البيانات الحساسة

لتنفيذ الأداة المؤذية ، يجب على مجرمي الإنترنت اجتياز إجراءات التحكم في وصول مستخدم Microsoft. هذا يعني أنه يجب على المهاجمين توفير بيانات الاعتماد اللازمة عند محاولة تشغيل البرنامج الثنائي للبرامج الضارة كمسؤول. وفقًا للباحثين ، هذا هو السبب في أن المهاجمين يستخدمون الأمر runas.exe ، لأنه يمكّن المستخدمين من تشغيل البرامج بامتيازات عالية ، مما يوفر بيئة آمنة للتطبيقات الهامة أو المهام على مستوى النظام. هذه الأداة مفيدة بشكل خاص عندما يفتقر حساب المستخدم الحالي إلى الامتيازات الكافية لتنفيذ أوامر أو برامج معينة.

بالإضافة إلى ذلك ، يشتمل Bandit Stealer على فحوصات مختلفة لتحديد ما إذا كان يعمل في بيئة رمل أو بيئة افتراضية. ينهي التهديد أيضًا قائمة العمليات المدرجة في القائمة السوداء لإخفاء وجودها على النظام المخترق وتجنب جذب انتباه غير ضروري.

قبل الشروع في أنشطة جمع البيانات ، والتي تتضمن جمع المعلومات الشخصية والمالية من متصفحات الويب ومحافظ العملات المشفرة ، يؤسس Bandit Stealer المثابرة من خلال التعديلات في سجل Windows.

بالنسبة لطريقة توزيع Bandit Stealer ، يُعتقد أن البرامج الضارة تنتشر عبر رسائل البريد الإلكتروني المخادعة التي تحتوي على ملف قطارة تالف. يفتح هذا الملف مرفق Microsoft Word على ما يبدو غير ضار ، ويعمل بمثابة إلهاء أثناء تشغيل العدوى في الخلفية بصمت.

يستمر سوق المخترعين والبيانات المجمعة في النمو

يوفر تراكم البيانات من قبل المخترقين للمشغلين ذوي العقلية السيئة مزايا مختلفة ، مما يمكنهم من استغلال الفرص مثل سرقة الهوية ، والمكاسب المالية ، وخرق البيانات ، وهجمات حشو بيانات الاعتماد ، والاستيلاء على الحسابات. بالإضافة إلى ذلك ، يمكن بيع المعلومات التي تم جمعها إلى محتالين آخرين ، لتكون بمثابة أساس للهجمات اللاحقة التي قد تتراوح من الحملات المستهدفة إلى برامج الفدية أو محاولات الابتزاز.

تؤكد هذه التطورات على التطور المستمر للبرامج الضارة المخترقة إلى تهديد أكثر خطورة. في الوقت نفسه ، جعل سوق البرامج الضارة كخدمة (MaaS) من السهل الوصول إلى هذه الأدوات وقلل من الحواجز التي تحول دون دخول مجرمي الإنترنت الطموحين.

في الواقع ، لاحظ خبراء الأمن السيبراني ازدهار سوق المعلومات ، حيث أظهر حجم السجلات المسروقة في المنتديات السرية ، مثل السوق الروسية ، ارتفاعًا مذهلاً بأكثر من 600٪ بين عامي 2021 و 2023.

الشائع

الأكثر مشاهدة

جار التحميل...