Trusseldatabase Stealers Fickle Stealer

Fickle Stealer

En nyligt identificeret malware ved navn Fickle Stealer, bygget på Rust, er blevet observeret infiltrere systemer gennem forskellige angrebskæder. Dens primære mål er at indsamle følsomme oplysninger fra kompromitterede maskiner.

Forskere har identificeret fire forskellige distributionsmetoder for Fickle Stealer: VBA dropper, VBA downloader, link downloader og eksekverbar downloader. Nogle af disse metoder bruger et PowerShell-script til at omgå User Account Control (UAC) og udføre malwaren. Dette PowerShell-script, kendt som 'bypass.ps1' eller 'u.ps1', er programmeret til med jævne mellemrum at overføre information om ofre, såsom land, by, IP-adresse, operativsystemversion, computernavn og brugernavn til en Telegram-bot under angriberens kontrol.

Fickle Stealer kan kompromittere en lang række følsomme data

Fickle Stealer-nyttelasten er beskyttet af en pakker og anvender robuste anti-analyseteknikker til at detektere en sandkasse og virtuelle maskinmiljøer. Når disse kontroller er omgået, etablerer den kommunikation med en ekstern server for at overføre data i JSON-format.

I lighed med andre malware-varianter fokuserer Fickle Stealer på at udtrække information fra forskellige kilder, såsom cryptocurrency-tegnebøger, webbrowsere, der bruger Chromium og Gecko-motorer (f.eks. Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) og applikationer som AnyDesk, Discord, FileZilla, Signal, Skype, Steam og Telegram.

Det er programmeret til at målrette filer med filtypenavne som .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp og wallet.dat til eksfiltrering.

Desuden udfører Fickle Stealer søgninger i overordnede mapper af almindeligt anvendte installationsstier for at lokalisere følsomme filer, hvilket sikrer omfattende dataindsamling. Den modtager også opdaterede instruktioner fra serveren, hvilket forbedrer dens alsidighed og tilpasningsevne til at hente målrettet information.

En tyverimalware kan have alvorlige konsekvenser for ofrene

Stealer malware udgør betydelige farer for sine ofre på grund af dens evne til at infiltrere systemer lydløst, indsamle følsomme oplysninger og overføre dem til svindel-relaterede aktører. Her er nogle specifikke farer forbundet med tyverens malware-trusler:

  • Datatyveri : Stjælers malware retter sig mod følsomme oplysninger såsom brugernavne, adgangskoder, finansielle data (inklusive cryptocurrency-punge), personlige dokumenter og andre fortrolige oplysninger, der er gemt på ofrets system. De stjålne data kan bruges til forskellige skadelige formål, herunder identitetstyveri, svindel eller salg på Dark Web.
  • Økonomisk tab : Mange tyvere malware-varianter er specifikt rettet mod cryptocurrency-punge og bankoplysninger. Når først disse er kompromitteret, kan angribere få adgang til midler eller udføre uautoriserede transaktioner, hvilket fører til økonomiske tab for offeret.
  • Krænkelse af privatlivets fred : Invasionen af privatlivets fred er et kritisk problem med stjæler-malware. Det kan fange og overføre personlige oplysninger såsom browserhistorik, chatlogs, e-mails og anden kommunikation. Denne krænkelse af privatlivets fred kan have langvarige konsekvenser for enkeltpersoner og virksomheder.
  • Systemkompromis : Stjæler-malware åbner ofte bagdøre eller installerer yderligere usikre nyttelaster på inficerede systemer. Dette kan føre til yderligere kompromittering af systemets sikkerhed, hvilket giver hackere mulighed for at få vedvarende adgang, installere ransomware eller bruge det kompromitterede system som en del af et botnet.
  • Forretningspåvirkning : I tilfælde af virksomheder kan stjælende malware resultere i betydelige driftsforstyrrelser, skade på omdømme og juridiske forpligtelser. Tab af taktfulde virksomhedsdata, intellektuel ejendomsret eller kundeoplysninger kan have vidtrækkende konsekvenser.
  • Svært ved detektion : Stjæler-malware anvender ofte avancerede unddragelsesteknikker såsom anti-analysekontrol, kryptering og sløring for at undgå opdagelse af anti-malware-software og sikkerhedsforanstaltninger. Dette kan forlænge kompromisperioden, hvilket giver hackere mulighed for at fortsætte med at udtrække data ubemærket.
  • Social engineering og phishing : Nogle tyvere malware-varianter bruger indsamlet information til at starte målrettede phishing-angreb. Ved at udnytte stjålne legitimationsoplysninger og personlige oplysninger kan angribere lave overbevisende phishing-e-mails eller -beskeder, hvilket øger sandsynligheden for yderligere kompromiser.
  • Generelt understreger de farer, som stjæler-malware udgør vigtigheden af robust cybersikkerhedspraksis, herunder regelmæssige softwareopdateringer, endpoint-beskyttelse, brugeruddannelse om phishing-bevidsthed og proaktiv overvågning af mistænkelige aktiviteter. Hurtig detektion og reaktion er afgørende for at afbøde virkningen af disse sofistikerede trusler på både enkeltpersoner og organisationer.

    Trending

    Mest sete

    Indlæser...