Threat Database Malware Meduza Stealer

Meduza Stealer

واجه باحثو الأمن السيبراني سرقة معلومات جديدة تسمى Meduza Stealer ، والتي تستهدف بشكل خاص أنظمة Windows. يسلط هذا الاكتشاف الضوء أيضًا على النظام البيئي المربح لبرامج الجريمة كخدمة (CaaS) ، والذي يسمح لكل من المجرمين عديمي الخبرة من الناحية الفنية والجهات الفاعلة في مجال التهديد المتطورة بتنظيم هجمات تهديدية بسرعة.

الغرض الأساسي من Meduza Stealer هو إجراء سرقة بيانات شاملة ، واستهداف المستخدمين المطمئنين. إنه متخصص في استخراج أنواع مختلفة من البيانات المتعلقة بالمتصفح ، مع التركيز بشكل أساسي على أنشطة تصفح المستخدمين. من خلال تقنيات متطورة ، يحصل سارق المعلومات على وصول غير مصرح به إلى المعلومات الحساسة ، مما قد يعرض خصوصية المستخدمين وأمنهم للخطر.

من خلال التسلل إلى نظام الضحية ، يجمع Meduza Stealer خلسة مجموعة واسعة من البيانات المرتبطة بأنشطة المستخدم عبر الإنترنت. قد يشمل ذلك محفوظات الاستعراض وكلمات المرور المحفوظة وبيانات اعتماد تسجيل الدخول وملفات تعريف الارتباط والمعلومات الأخرى الخاصة بالمتصفح. تؤكد المجموعة الواسعة من البيانات التي سرقتها Meduza Stealer على الجدية والتأثير المحتمل لهذا البرنامج الضار.

يمكن لـ Meduza Stealer اختراق المتصفحات والتطبيقات الشائعة وأكثر من 70 محفظة تشفير

يستخدم Meduza Stealer تصميمًا تشغيليًا ذكيًا يميزه عن البرامج الضارة الأخرى عن طريق تجنب تقنيات التشويش وبدلاً من ذلك إنهاء تنفيذه بسرعة على المضيفين المخترقين إذا تعذر إنشاء اتصال بخادم المهاجم.

علاوة على ذلك ، تتضمن البرامج الضارة ميزة تمكنها من إجهاض أنشطتها إذا تم تضمين موقع الضحية في قائمة محددة مسبقًا من البلدان المستبعدة. والجدير بالذكر أن هذه القائمة تشمل كومنولث الدول المستقلة (CIS) وتركمانستان.

بالإضافة إلى هدفه الأساسي المتمثل في سرقة البيانات ، يوضح Meduza Stealer دافعًا ماليًا أوسع. فهو يتجاوز النطاق التقليدي لسرقة المعلومات ويستهدف نطاقًا موسعًا من الأصول القيمة. على وجه التحديد ، تمت برمجة البرامج الضارة لجمع البيانات من مصادر مختلفة ، بما في ذلك 19 تطبيقًا لإدارة كلمات المرور ، و 76 محفظة للعملات المشفرة ، و 95 متصفحًا للويب ، ومنصات شائعة مثل Discord و Steam ، بالإضافة إلى البيانات الوصفية للنظام. والجدير بالذكر أنه يحصد أيضًا إدخالات سجل Windows المتعلقة بعمال المناجم ويقوم بتجميع قائمة بالألعاب المثبتة على النظام المخترق.

يشير تضمين مصادر البيانات المتنوعة إلى أن Meduza Stealer يسعى إلى تعظيم إمكاناته لتحقيق مكاسب مالية. من خلال استهداف مجموعة واسعة من المعلومات والأصول الحساسة ، تهدف البرامج الضارة إلى استغلال السبل المختلفة للاستغلال النقدي. هذا الدافع المالي الأوسع يميز Meduza Stealer عن سارق المعلومات الآخرين ويؤكد التطور والتخطيط الاستراتيجي وراء تطويره.

يتم عرض Meduza Stealer للبيع على منتديات Hacker

حاليًا ، يتم تسويق وبيع Meduza Stealer بنشاط في المنتديات السرية مثل XSS و Exploit.in ، وكذلك من خلال قناة Telegram مخصصة. يتم تقديمها كخدمة قائمة على الاشتراك ، وتوفر خيارات تسعير مختلفة للمشترين المحتملين. تتضمن خطط الاشتراك رسومًا شهرية قدرها 199 دولارًا ، أو حزمة لمدة ثلاثة أشهر بسعر 399 دولارًا ، أو ترخيصًا مدى الحياة متاحًا مقابل 1199 دولارًا.

عند شراء اشتراك Meduza Stealer ، يمكن للمستخدمين الوصول إلى لوحة ويب سهلة الاستخدام تعمل كمحور مركزي لإدارة المعلومات المسروقة. توفر هذه اللوحة وظائف مريحة ، مما يسمح للمشتركين بتنزيل أو حذف البيانات المسروقة مباشرة من صفحة الويب. هذا المستوى من التحكم في المعلومات التي تم الحصول عليها بطريقة غير مشروعة غير مسبوق ، مما يوفر للمستخدمين قدرة فريدة على التعامل مع البيانات المسروقة وإدارتها وفقًا لتفضيلاتهم.

يوضح تضمين مثل هذه الميزات التي تركز على المستخدم في لوحة الويب مدى تطور Meduza Stealer. إنه يسلط الضوء على المدى الذي يرغب منشئوه في قطعه لضمان نجاح وربحية مشروعهم الخبيث. من خلال تقديم واجهة سهلة الاستخدام ومنح سيطرة مكثفة على البيانات المسروقة ، يهدف مشغلو البرامج الضارة إلى تعظيم فائدة وقيمة منتجهم غير المشروع.

من المهم ملاحظة أن بيع وتوزيع مثل هذه البرامج الضارة على منصات تحت الأرض يشكل تهديدًا كبيرًا للأفراد والمؤسسات. يسلط توفر Meduza Stealer الضوء على الحاجة إلى تدابير قوية للأمن السيبراني ، ودفاعات قوية ، ومراقبة استباقية للحماية من هذه الأنواع من التهديدات.

الشائع

الأكثر مشاهدة

جار التحميل...