Fickle Stealer

وقد لوحظ أن برنامجًا ضارًا تم تحديده حديثًا يسمى Fickle Stealer، مبني على Rust، يتسلل إلى الأنظمة من خلال سلاسل هجوم مختلفة. هدفها الأساسي هو جمع المعلومات الحساسة من الأجهزة المخترقة.

لقد حدد الباحثون أربع طرق متميزة لتوزيع Fickle Stealer: قطارة VBA، وتنزيل VBA، وتنزيل الارتباط، وتنزيل الملف القابل للتنفيذ. تستخدم بعض هذه الطرق برنامج PowerShell النصي للتحايل على التحكم في حساب المستخدم (UAC) وتنفيذ البرامج الضارة. تمت برمجة برنامج PowerShell النصي هذا، المعروف باسم 'bypass.ps1' أو 'u.ps1'، لنقل معلومات الضحية بشكل دوري، مثل البلد والمدينة وعنوان IP وإصدار نظام التشغيل واسم الكمبيوتر واسم المستخدم، إلى روبوت Telegram ضمن السيطرة على المهاجم.

يمكن للسارق المتقلب اختراق مجموعة واسعة من البيانات الحساسة

تتم حماية الحمولة النافعة Fickle Stealer بواسطة أداة تعبئة وتستخدم تقنيات قوية مضادة للتحليل لاكتشاف بيئة الحماية وبيئات الأجهزة الافتراضية. بمجرد تجاوز عمليات التحقق هذه، يتم إنشاء اتصال مع خادم بعيد لإرسال البيانات بتنسيق JSON.

على غرار متغيرات البرامج الضارة الأخرى، يركز Fickle Stealer على استخراج المعلومات من مصادر مختلفة مثل محافظ العملات المشفرة، ومتصفحات الويب التي تستخدم محركات Chromium وGecko (على سبيل المثال، Google Chrome، وMicrosoft Edge، وBrave، وVivaldi، وMozilla Firefox)، وتطبيقات مثل AnyDesk، Discord وFileZilla وSignal وSkype وSteam وTelegram.

تمت برمجته لاستهداف الملفات ذات الامتدادات مثل .txt، .kdbx، .pdf، .doc، .docx، .xls، .xlsx، .ppt، .pptx، .odt، .odp، وwallet.dat من أجل التصفية.

علاوة على ذلك، يقوم Fickle Stealer بإجراء عمليات بحث في الدلائل الأصلية لمسارات التثبيت شائعة الاستخدام لتحديد موقع الملفات الحساسة، مما يضمن جمع البيانات بشكل شامل. كما يتلقى أيضًا تعليمات محدثة من الخادم، مما يعزز تنوعه وقدرته على التكيف في استرداد المعلومات المستهدفة.

قد يكون للبرامج الضارة السارقة عواقب وخيمة على الضحايا

تشكل البرامج الضارة السارقة مخاطر كبيرة على ضحاياها نظرًا لقدرتها على التسلل إلى الأنظمة بصمت، وجمع المعلومات الحساسة، ونقلها إلى الجهات الفاعلة المرتبطة بالاحتيال. فيما يلي بعض المخاطر المحددة التي تشكلها تهديدات البرامج الضارة السارقة:

  • سرقة البيانات : تستهدف البرامج الضارة السارقة المعلومات الحساسة مثل أسماء المستخدمين وكلمات المرور والبيانات المالية (بما في ذلك محافظ العملات المشفرة) والمستندات الشخصية والمعلومات السرية الأخرى المخزنة على نظام الضحية. يمكن استخدام البيانات المسروقة لأغراض ضارة مختلفة، بما في ذلك سرقة الهوية أو الاحتيال أو بيعها على الويب المظلم.
  • الخسارة المالية : تستهدف العديد من متغيرات البرامج الضارة السارقة محافظ العملات المشفرة وبيانات الاعتماد المصرفية على وجه التحديد. وبمجرد اختراقها، يمكن للمهاجمين الوصول إلى الأموال أو إجراء معاملات غير مصرح بها، مما يؤدي إلى خسائر مالية للضحية.
  • انتهاك الخصوصية : يعد انتهاك الخصوصية مصدر قلق بالغ بالنسبة للبرامج الضارة السارقة. يمكنه التقاط ونقل المعلومات الشخصية مثل سجل التصفح وسجلات الدردشة ورسائل البريد الإلكتروني والاتصالات الأخرى. قد يكون لانتهاك الخصوصية هذا عواقب طويلة الأمد على الأفراد والشركات.
  • اختراق النظام : غالبًا ما تفتح البرامج الضارة السارقة أبوابًا خلفية أو تقوم بتثبيت حمولات إضافية غير آمنة على الأنظمة المصابة. قد يؤدي هذا إلى مزيد من التنازلات بشأن أمان النظام، مما يسمح للمهاجمين بالوصول المستمر أو تثبيت برامج الفدية أو استخدام النظام المخترق كجزء من شبكة الروبوتات.
  • التأثير على الأعمال : في حالة الشركات، يمكن أن تؤدي البرامج الضارة السارقة إلى اضطرابات تشغيلية كبيرة وأضرار بالسمعة ومسؤوليات قانونية. يمكن أن يكون لفقدان بيانات الشركة أو الملكية الفكرية أو معلومات العملاء عواقب بعيدة المدى.
  • صعوبة الاكتشاف : غالبًا ما تستخدم البرامج الضارة السارقة تقنيات تهرب متقدمة مثل عمليات التحقق من التحليل والتشفير والتعتيم لتجنب اكتشافها بواسطة برامج مكافحة البرامج الضارة والتدابير الأمنية. يمكن أن يؤدي ذلك إلى إطالة فترة الاختراق، مما يسمح للمهاجمين بمواصلة استخراج البيانات دون أن يلاحظها أحد.
  • الهندسة الاجتماعية والتصيد الاحتيالي : تستخدم بعض أنواع البرامج الضارة السرقة المعلومات المجمعة لشن هجمات تصيد مستهدفة. من خلال الاستفادة من بيانات الاعتماد والتفاصيل الشخصية المسروقة، يمكن للمهاجمين صياغة رسائل بريد إلكتروني أو رسائل تصيدية مقنعة، مما يزيد من احتمالية حدوث المزيد من التنازلات.

بشكل عام، تؤكد المخاطر التي تشكلها البرمجيات الخبيثة السارقة على أهمية ممارسات الأمن السيبراني القوية، بما في ذلك تحديثات البرامج المنتظمة، وحماية نقطة النهاية، وتثقيف المستخدم حول الوعي بالتصيد الاحتيالي، والمراقبة الاستباقية للأنشطة المشبوهة. يعد الاكتشاف والاستجابة السريعة أمرًا بالغ الأهمية للتخفيف من تأثير هذه التهديدات المعقدة على الأفراد والمنظمات على حدٍ سواء.

الشائع

الأكثر مشاهدة

جار التحميل...