Fickle Stealer
Nově identifikovaný malware s názvem Fickle Stealer, postavený na Rustu, byl pozorován, jak proniká do systémů prostřednictvím různých útočných řetězců. Jeho primárním cílem je shromažďovat citlivé informace z napadených strojů.
Výzkumníci identifikovali čtyři různé způsoby distribuce Fickle Stealer: VBA dropper, VBA downloader, link downloader a spustitelný downloader. Některé z těchto metod využívají skript PowerShell k obcházení Řízení uživatelských účtů (UAC) a spuštění malwaru. Tento skript PowerShell, známý jako 'bypass.ps1' nebo 'u.ps1', je naprogramován tak, aby pravidelně přenášel informace o obětech, jako je země, město, IP adresa, verze operačního systému, název počítače a uživatelské jméno, robotovi Telegram pod kontrola útočníka.
Fickle Stealer může kompromitovat širokou škálu citlivých dat
Užitná zátěž Fickle Stealer je chráněna baličem a využívá robustní antianalytické techniky k detekci prostředí sandbox a virtuálních strojů. Jakmile jsou tyto kontroly vynechány, naváže komunikaci se vzdáleným serverem pro přenos dat ve formátu JSON.
Podobně jako jiné varianty malwaru se Fickle Stealer zaměřuje na získávání informací z různých zdrojů, jako jsou kryptoměnové peněženky, webové prohlížeče využívající enginy Chromium a Gecko (např. Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) a aplikace jako AnyDesk, Discord, FileZilla, Signal, Skype, Steam a Telegram.
Je naprogramován tak, aby cílil na soubory s příponami jako .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp a wallet.dat pro exfiltraci.
Kromě toho Fickle Stealer prohledává v nadřazených adresářích běžně používaných instalačních cest k nalezení citlivých souborů, čímž zajišťuje komplexní sběr dat. Přijímá také aktualizované pokyny ze serveru, což zvyšuje jeho všestrannost a přizpůsobivost při získávání cílených informací.
Zlodějský malware může mít pro oběti hrozné následky
Malware zlodějů představuje pro své oběti značné nebezpečí, protože je schopen tiše proniknout do systémů, shromažďovat citlivé informace a předávat je aktérům souvisejícím s podvody. Zde jsou některá konkrétní nebezpečí, která představují hrozby malwaru typu zloděj:
- Krádež dat : Malware Stealer se zaměřuje na citlivé informace, jako jsou uživatelská jména, hesla, finanční údaje (včetně kryptoměnových peněženek), osobní dokumenty a další důvěrné informace uložené v systému oběti. Ukradená data mohou být použita k různým škodlivým účelům, včetně krádeže identity, podvodu nebo prodeje na temném webu.
- Finanční ztráta : Mnoho variant malwaru se specificky zaměřuje na kryptoměnové peněženky a bankovní přihlašovací údaje. Jakmile jsou tyto kompromitovány, útočníci mohou získat přístup k finančním prostředkům nebo provádět neautorizované transakce, což vede k finančním ztrátám oběti.
- Porušení soukromí : Narušení soukromí je kritickým problémem s malwarem kradoucím. Dokáže zachytit a přenést osobní informace, jako je historie procházení, protokoly chatů, e-maily a další komunikace. Toto narušení soukromí může mít dlouhodobé důsledky pro jednotlivce a podniky.
- Kompromis systému : Malware zloděje často otevírá zadní vrátka nebo instaluje další nebezpečné datové části na infikované systémy. To by mohlo vést k dalšímu narušení bezpečnosti systému, což by útočníkům umožnilo získat trvalý přístup, nainstalovat ransomware nebo použít napadený systém jako součást botnetu.
- Dopad na podnikání : V případě podniků může malware způsobovat značné narušení provozu, poškození pověsti a právní odpovědnost. Ztráta taktických podnikových dat, duševního vlastnictví nebo zákaznických informací může mít dalekosáhlé důsledky.
- Potíže s detekcí : Malware zloděje často využívá pokročilé únikové techniky, jako jsou antianalytické kontroly, šifrování a mlžení, aby se zabránilo detekci antimalwarovým softwarem a bezpečnostními opatřeními. To může prodloužit dobu kompromitace a umožnit útočníkům pokračovat v extrahování dat bez povšimnutí.
- Sociální inženýrství a phishing : Některé varianty zlodějského malwaru využívají získané informace ke spouštění cílených phishingových útoků. Využitím odcizených přihlašovacích údajů a osobních údajů mohou útočníci vytvořit přesvědčivé phishingové e-maily nebo zprávy, což zvyšuje pravděpodobnost dalších kompromisů.
Nebezpečí, které představuje malware zloděje, celkově podtrhují důležitost robustních postupů kybernetické bezpečnosti, včetně pravidelných aktualizací softwaru, ochrany koncových bodů, vzdělávání uživatelů o phishingu a proaktivního sledování podezřelých aktivit. Rychlá detekce a reakce jsou zásadní pro zmírnění dopadu těchto sofistikovaných hrozeb na jednotlivce i organizace.