Fickle Stealer
En nyligt identificeret malware ved navn Fickle Stealer, bygget på Rust, er blevet observeret infiltrere systemer gennem forskellige angrebskæder. Dens primære mål er at indsamle følsomme oplysninger fra kompromitterede maskiner.
Forskere har identificeret fire forskellige distributionsmetoder for Fickle Stealer: VBA dropper, VBA downloader, link downloader og eksekverbar downloader. Nogle af disse metoder bruger et PowerShell-script til at omgå User Account Control (UAC) og udføre malwaren. Dette PowerShell-script, kendt som 'bypass.ps1' eller 'u.ps1', er programmeret til med jævne mellemrum at overføre information om ofre, såsom land, by, IP-adresse, operativsystemversion, computernavn og brugernavn til en Telegram-bot under angriberens kontrol.
Fickle Stealer kan kompromittere en lang række følsomme data
Fickle Stealer-nyttelasten er beskyttet af en pakker og anvender robuste anti-analyseteknikker til at detektere en sandkasse og virtuelle maskinmiljøer. Når disse kontroller er omgået, etablerer den kommunikation med en ekstern server for at overføre data i JSON-format.
I lighed med andre malware-varianter fokuserer Fickle Stealer på at udtrække information fra forskellige kilder, såsom cryptocurrency-tegnebøger, webbrowsere, der bruger Chromium og Gecko-motorer (f.eks. Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) og applikationer som AnyDesk, Discord, FileZilla, Signal, Skype, Steam og Telegram.
Det er programmeret til at målrette filer med filtypenavne som .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp og wallet.dat til eksfiltrering.
Desuden udfører Fickle Stealer søgninger i overordnede mapper af almindeligt anvendte installationsstier for at lokalisere følsomme filer, hvilket sikrer omfattende dataindsamling. Den modtager også opdaterede instruktioner fra serveren, hvilket forbedrer dens alsidighed og tilpasningsevne til at hente målrettet information.
En tyverimalware kan have alvorlige konsekvenser for ofrene
Stealer malware udgør betydelige farer for sine ofre på grund af dens evne til at infiltrere systemer lydløst, indsamle følsomme oplysninger og overføre dem til svindel-relaterede aktører. Her er nogle specifikke farer forbundet med tyverens malware-trusler:
- Datatyveri : Stjælers malware retter sig mod følsomme oplysninger såsom brugernavne, adgangskoder, finansielle data (inklusive cryptocurrency-punge), personlige dokumenter og andre fortrolige oplysninger, der er gemt på ofrets system. De stjålne data kan bruges til forskellige skadelige formål, herunder identitetstyveri, svindel eller salg på Dark Web.
Generelt understreger de farer, som stjæler-malware udgør vigtigheden af robust cybersikkerhedspraksis, herunder regelmæssige softwareopdateringer, endpoint-beskyttelse, brugeruddannelse om phishing-bevidsthed og proaktiv overvågning af mistænkelige aktiviteter. Hurtig detektion og reaktion er afgørende for at afbøde virkningen af disse sofistikerede trusler på både enkeltpersoner og organisationer.