Threat Database Stealers برنامج ColdStealer الضارة

برنامج ColdStealer الضارة

تندرج برامج ColdStealer الضارة في فئة تهديدات المخترعين المصممة للحصول على معلومات حساسة وخاصة من الأنظمة التي تصيبها. تم اكتشاف التهديد لأول مرة من قبل خبراء الأمن السيبراني. إن ColdStealer قادر على جمع معلومات مختلفة للمستخدم ثم إرسالها إلى خادم مخصص للقيادة والتحكم (C2، C&C).

تبدأ سلسلة الهجوم الخاصة بالعملية ببرنامج ضار بالقطارة يعمل على اختراق الأنظمة المستهدفة. يتم تكليف التهديد باختراق الجهاز وجلب حمولة ColdStealer ثم تنفيذه. من المحتمل أن يكون المتجه لتوزيع القطارة من خلال برامج الكراك المسلّح لمنتجات البرمجيات الشهيرة.

بمجرد إنشائه على النظام ، يمكن لـ ColdStealer استخراج معلومات المستعرض بما في ذلك ملفات تعريف الارتباط والمعرفات وكلمات المرور والمزيد. التهديد أيضًا قادر على الوصول إلى البيانات من ملحقات المستعرض المثبتة ، ومعلومات محافظ العملة المشفرة المخزنة عادةً في السجل أو الدلائل المحلية والتجوال ، ومعلومات خادم FTP ، بما في ذلك قائمة الخوادم وكلمات المرور المرتبطة. تسمح وظائف ColdStealer المهددة أيضًا بالتقاط معلومات النظام المختلفة ، مثل إصدار Windows واللغة ونوع وحدة المعالجة المركزية والمزيد. أخيرًا ، يكون التهديد قادرًا على تحديد سلاسل "المحفظة" أو الامتدادات الموجودة في ملفات .txt و. dat. يتم تجميع جميع البيانات التي تم حصادها في أرشيف ZIP ثم يتم إخراجها إلى C2. تنتقل أيضًا إلى C2 جميع الأخطاء التي واجهتها ColdStealer أثناء نشاطها على جهاز الضحية.

الشائع

الأكثر مشاهدة

جار التحميل...