Threat Database Malware Akira varastaja

Akira varastaja

Akira on teabevarastav pahavara, mis on saadaval spetsiaalsel veebisaidil, mis töötab õelvara teenusena (MaaS) nime all Akira Undetector. See veebiplatvorm pakub kasutajasõbralikku liidest stealeri kahendfaili uute eksemplaride genereerimiseks koos üksikasjalike juhistega pahavara tõhusaks kasutamiseks. See kasutab värskenduste ning käsu- ja juhtimisvõimaluste jaoks Telegrami kanalit.

See mitmekülgne pahavara suudab hankida veebibrauserist andmeid, sealhulgas salvestatud sisselogimismandaate ja maksekaarditeavet. Lisaks viib see läbi põhjaliku kogu süsteemi hõlmava skannimise, et koguda erinevaid andmepunkte, nagu kasutajanimed, süsteemi identifikaatorid, riistvara spetsifikatsioonid, installitud tarkvara loendid ja võrgukonfiguratsioonid. Varastatud teave laaditakse seejärel üles ohus osaleja kontole veebipõhises salvestusruumi haldusteenuses „GoFile” ja tema kiirsuhtluskontole Discord.

Akira Stealeris täheldatud pealetükkivaid võimeid

Akira Stealer kasutab koodi hägustamiseks ja tuvastamisest kõrvalehoidmiseks keerukat mitmekihilist nakatumisprotsessi. Ohustaja kasutab oma tegevuseks erinevaid platvorme, sealhulgas Telegram, Command and Control (C2) server ja GitHub. Pealegi väidab ohunäitleja julgelt, et nende pahavara on "Fully Untectable" (FUD). Nad haldavad Telegrami kanalit nimega "Akira", millel on ligikaudu 358 abonendit, ja pakuvad oma teenuseid pahavara teenusena domeeni kaudu.

Teadlased analüüsisid Akira Stealeri faili nimega '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd'. See fail oli CMD-skript, mis sisaldas hägustatud koodi. Käivitamisel salvestas see praegusesse töökataloogi pakkfaili hidden.bat, mis samuti suutis tuvastamisest kõrvale hiilida. See pakkfail sisaldas hägustatud PowerShelli skripti, mis integreeris faili tmp.vbs käivitamiseks protsessi csscript.exe abil.

Andmete varguse osas loob pahavara rikutud arvuti nimega kausta, kuhu salvestatakse varastatud teave. Seejärel käivitab see andmete ekstraheerimise erinevatest veebibrauseritest, sealhulgas Microsoft Edge, Google Chrome, Opera, Mozilla Firefox ja 14 muud brauserit.

Lisaks oskab varastaja suunata finantsandmeid, hõlmates salvestatud krediitkaardiandmeid ja sisselogimismandaate. Samuti kogub see järjehoidjate andmeid, rahakotilaiendite teavet, jäädvustab ekraanipilte ja palju muud.

Teabevarasel pahavaral võivad olla ohvritele tõsised tagajärjed

Akira on pahatahtlik teabevarastav pahavara, mis töötab Malware-as-a-Service (MaaS) mudelil. See on eriti ohtlik pahavara vorm, mis võib põhjustada olulist kahju nii organisatsioonidele kui ka üksikutele kasutajatele. Seda levitatakse aktiivselt spetsiaalse veebiportaali kaudu ja selle levitamiseks kasutatakse Telegrami kanalit, eemaldades samal ajal diskreetselt ohtralt tundlikke andmeid ohustatud süsteemidest, vältides tuvastamist.

Ohutegijad kohandavad pidevalt oma tehnikaid, et säilitada pikaajaline tuvastamatus, muutes nende pahatahtliku loomingu mitmekülgseks ja pakkudes neile tõhusat kontrolli nakatunud süsteemide üle. Regulaarsed värskendused, mida edastatakse Telegrami kanali kaudu, aitavad küberkurjategijatel oma pahatahtlikke tegevusi ellu viia.

Kõige tõhusam viis Akira Stealeri eest kaitsmiseks hõlmab kahtlaste linkide ja meilimanuste käsitlemisel valvsust. Kasutajad peavad kindlasti mõistma, et isegi näiliselt usaldusväärsed allikad võivad olla nakatumise ja andmete varguse kanalid. Süsteemi, võrgu ja rakenduste turvalisuse tugevdamine võib nakatumisohtu oluliselt vähendada. Sama oluline on ajakohase pahavaratõrjetarkvara kasutamine koos adaptiivsete organisatsiooniliste turvapoliitikatega, et tagada tugev kaitse.

Trendikas

Enim vaadatud

Laadimine...