Threat Database Malware ستيلر ستاتك

ستيلر ستاتك

تم اكتشاف شكل تم اكتشافه مؤخرًا من برامج التهديد المعروفة باسم Statc Stealer على الأنظمة التي تعمل بنظام التشغيل Microsoft Windows. هذا البرنامج الضار متخصص في استخراج البيانات الشخصية والمالية الحساسة.

يفتخر Statc Stealer بمجموعة واسعة من قدرات السرقة ، مما يجعله يمثل خطرًا كبيرًا. وتشمل وظائفه سرقة البيانات الحساسة من متصفحات الويب المتنوعة ، بما في ذلك بيانات اعتماد تسجيل الدخول وملفات تعريف الارتباط وسجلات الويب وتفضيلات المستخدم. علاوة على ذلك ، فإنه يضع نصب عينيه على محافظ العملات المشفرة وتفاصيل تسجيل الدخول وكلمات المرور وحتى المحتوى من منصات الاتصال مثل Telegram.

يمتلك Stealer Stealer مجموعة موسعة من قدرات التهديد

تتم كتابة Statc Stealer باستخدام لغة البرمجة C ++. يقدم التهديد نفسه كإعلان شرعي على Google ، كطريقة للوصول إلى بيانات الضحية. عند تفاعل المستخدمين مع الإعلان ، تتسلل الشفرة الضارة إلى نظام التشغيل الخاص بهم ، وتستولي على معلومات قيمة مثل بيانات اعتماد متصفح الويب وتفاصيل بطاقة الائتمان والتفاصيل المتعلقة بمحافظ العملات المشفرة.

إن الوصول غير المصرح به إلى نظام الكمبيوتر الخاص بالفرد يحمل احتمالية حدوث عواقب وخيمة ، على المستويين الشخصي والمهني. يصبح الضحايا عرضة لتهديدات مختلفة ، بما في ذلك سرقة الهوية والتشفير ومجموعة من هجمات البرامج الضارة. على المستوى التنظيمي ، يمكن أن يؤدي الانتهاك المدبر من قبل Statc Stealer إلى حدوث خسائر مالية وإلحاق الضرر بسمعته ومشاكل قانونية محتملة وحتى التعرض لعقوبات تنظيمية.

سلسلة العدوى متعددة المراحل لسارق ستاتك

تبدأ سلسلة العدوى بحمولة المرحلة الأولى التي تخدم قطارة. في الواقع ، تخدم هذه الغرسة الأولية غرضًا مزدوجًا: إسقاط وفتح أداة تثبيت PDF مخادعة مع نشر برنامج ثنائي للتنزيل بشكل سري. ثم يتابع برنامج التنزيل هذا لجلب البرامج الضارة للسرقة من خادم بعيد عبر برنامج PowerShell النصي.

يقوم Statc Stealer بإجراء فحوصات شاملة لإحباط بيئات وضع الحماية والتصدي لتحليل الهندسة العكسية. بالإضافة إلى ذلك ، يقوم بإنشاء اتصال مع خادم الأوامر والتحكم (C2 ، C&C) باستخدام HTTPS لنقل البيانات المسروقة بشكل منهجي.

من بين استراتيجياتها المضادة للتحليل آلية تقارن أسماء الملفات لتحديد أي تباينات ، وبالتالي إيقاف التنفيذ إذا تم اكتشاف تناقضات. تتضمن قائمة متصفحات الويب المستهدفة Google Chrome و Microsoft Edge و Mozilla Firefox و Brave و Opera و Yandex Browser.

فيما يتعلق بطريقة Statc Stealer لاستخراج البيانات ، تكمن أهميتها في إمكانية سرقة بيانات المتصفح الحساسة سرًا ونقلها بشكل آمن إلى خادم القيادة والتحكم المعين. تتيح هذه الإمكانية الشائنة للبرامج الضارة جمع معلومات قيمة مثل بيانات اعتماد تسجيل الدخول والتفاصيل الشخصية ، والتي يمكن استغلالها لأغراض خبيثة مثل سرقة الهوية أو الاحتيال المالي أو الأنشطة الاحتيالية الأخرى بناءً على الأهداف المحددة لمجرمي الإنترنت.

يعرض Stealer Stealer التطور المستمر لتهديدات البرامج الضارة

يؤكد ظهور Statc Stealer كبرنامج ضار جديد لجمع المعلومات على التطور المستمر للبرامج المهددة في المشهد الرقمي. يوفر تحليل التهديد تقييمًا واثقًا بأن Statc Stealer يقع ضمن فئة البرامج الضارة "مخترق المعلومات". يستهدف التهديد على وجه التحديد المستخدمين الذين يشغلون أنظمة قائمة على Windows ويظهر درجة عالية من التطور ، مما يمكّنه من الانخراط في مجموعة من الأنشطة الضارة عند اختراق أجهزة الضحايا. ينصب تركيزها الأساسي على استخراج المعلومات الحساسة من متصفحات الويب ومحافظ العملات المشفرة.

يتزايد تعقيد عالم مجرمي الإنترنت وتهديدات البرامج الضارة المتنوعة الخاصة بهم. يؤكد اكتشاف وجود Statc Stealer على أهمية البقاء يقظًا ومواكبة البحث المستمر والحفاظ على الأمن الشامل. هذه الممارسات ، في حد ذاتها ، بمثابة نهج استباقي للحماية من تهديدات البرامج الضارة.

الشائع

الأكثر مشاهدة

جار التحميل...