Threat Database Malware Akira Stealer

Akira Stealer

Akira er en informationstjælende malware tilgængelig på et dedikeret websted, der fungerer som en Malware-as-a-Service (MaaS) under navnet 'Akira Undetector'. Denne webplatform tilbyder en brugervenlig grænseflade til generering af nye forekomster af stealer binær, komplet med detaljerede instruktioner om, hvordan man anvender malware effektivt. Det gør brug af en Telegram-kanal til opdateringer og kommando-og-kontrol-funktioner.

Denne alsidige malware er dygtig til at udtrække data fra webbrowsere, herunder gemte loginoplysninger og betalingskortoplysninger. Derudover udfører den en grundig systemdækkende scanning for at indsamle forskellige datapunkter, såsom brugernavne, systemidentifikatorer, hardwarespecifikationer, installerede softwarelister og netværkskonfigurationer. De stjålne oplysninger uploades efterfølgende til trusselsaktørens konto på 'GoFile' online lagerstyringstjeneste og deres Discord-instant messaging-konto.

Påtrængende egenskaber observeret i Akira Stealer

Akira Stealer anvender en kompleks infektionsproces med flere lag for at sløre dens kode og undgå detektion. Trusselsaktøren udnytter forskellige platforme til deres operationer, herunder Telegram, en Command and Control (C2) server og GitHub. Desuden hævder trusselsaktøren dristigt, at deres malware er 'Fuldstændig undetectable' (FUD). De opretholder en Telegram-kanal ved navn 'Akira' med cirka 358 abonnenter og tilbyder deres tjenester gennem et Malware-as-a-Service-domæne.

Forskere udførte en analyse af en Akira Stealer-fil ved navn '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd.' Denne fil var et CMD-script, der indeholdt sløret kode. Efter udførelse deponerede den en hidden.bat batch-fil i den aktuelle arbejdsmappe, som også formåede at undgå opdagelse. Denne batchfil indeholdt et sløret PowerShell-script, der integrerede tmp.vbs-filen til udførelse ved hjælp af csscript.exe-processen.

Med hensyn til datatyveri opretter malwaren en mappe med navnet på den kompromitterede pc til at gemme den stjålne information. Efterfølgende initierer det dataudtræk fra forskellige webbrowsere, herunder Microsoft Edge, Google Chrome, Opera, Mozilla Firefox og 14 andre browsere.

Derudover er tyveren dygtig til at målrette finansielle data, der omfatter gemte kreditkortoplysninger og login-legitimationsoplysninger. Den samler også bogmærkedata, oplysninger om tegnebogsudvidelser, tager skærmbilleder og meget mere.

Malware, der stjæler oplysninger, kan have alvorlige konsekvenser for ofrene

Akira er en ondsindet informationstjælende malware, der opererer på Malware-as-a-Service (MaaS)-modellen, en særlig farlig form for malware, der er i stand til at påføre både organisationer og individuelle brugere betydelig skade. Det udbredes aktivt gennem en dedikeret webportal og anvender en Telegram-kanal til distribution, alt imens den diskret eksfiltrerer et væld af følsomme data fra kompromitterede systemer og undgår opdagelse.

Trusselsaktører tilpasser løbende deres teknikker for at opretholde langsigtet uopdagbarhed, hvilket gør deres ondsindede skabelse alsidig og giver dem effektiv kontrol over inficerede systemer. Regelmæssige opdateringer formidlet gennem Telegram-kanalen tjener til yderligere at styrke cyberkriminelle i at forfølge deres ondsindede dagsordener.

Den mest effektive tilgang til beskyttelse mod Akira Stealer involverer at udvise årvågenhed, når du håndterer mistænkelige links og vedhæftede filer i e-mails. Det er bydende nødvendigt for brugerne at erkende, at selv tilsyneladende troværdige kilder kan tjene som kanaler for infektion og datatyveri. Forstærkning af system-, netværks- og applikationssikkerhed kan reducere risikoen for infektion væsentligt. Lige så vigtig er brugen af opdateret anti-malware-software sammen med adaptive organisatoriske sikkerhedspolitikker for at sikre robust beskyttelse.

Trending

Mest sete

Indlæser...