Threat Database Malware آکیرا دزد

آکیرا دزد

Akira یک بدافزار سرقت اطلاعات است که در یک وب سایت اختصاصی موجود است و به عنوان یک Malware-as-a-Service (MaaS) تحت نام Akira Undetector عمل می کند. این پلتفرم وب یک رابط کاربر پسند برای تولید نمونه‌های جدید از باینری دزد ارائه می‌کند، که همراه با دستورالعمل‌های دقیق در مورد نحوه استفاده مؤثر از بدافزار است. از کانال تلگرام برای به روز رسانی و قابلیت های فرمان و کنترل استفاده می کند.

این بدافزار همه کاره در استخراج داده ها از مرورگرهای وب، از جمله اطلاعات کاربری ورود به سیستم ذخیره شده و اطلاعات کارت پرداخت، مهارت دارد. علاوه بر این، یک اسکن کامل در سراسر سیستم را برای جمع‌آوری نقاط داده مختلف، مانند نام‌های کاربری، شناسه‌های سیستم، مشخصات سخت‌افزار، فهرست‌های نرم‌افزار نصب‌شده، و پیکربندی‌های شبکه انجام می‌دهد. اطلاعات دزدیده شده متعاقباً در حساب عامل تهدید در سرویس مدیریت فضای ذخیره‌سازی آنلاین «GoFile» و حساب پیام‌رسانی فوری Discord آن‌ها بارگذاری می‌شود.

قابلیت های نفوذی مشاهده شده در Akira Stealer

Akira Stealer از یک فرآیند عفونت پیچیده با چندین لایه استفاده می کند تا کد خود را مبهم کند و از تشخیص فرار کند. عامل تهدید از پلتفرم های مختلفی برای عملیات خود استفاده می کند، از جمله تلگرام، سرور فرمان و کنترل (C2) و GitHub. علاوه بر این، بازیگر تهدید جسورانه ادعا می کند که بدافزار آنها "کاملا غیرقابل کشف" (FUD) است. آنها یک کانال تلگرامی به نام «آکیرا» با تقریباً 358 مشترک دارند و خدمات خود را از طریق دامنه بدافزار به عنوان سرویس ارائه می دهند.

محققان یک فایل Akira Stealer با نام "3989X_NORD_VPN_PREMIUM_HITS.txt.cmd" را تجزیه و تحلیل کردند. این فایل یک اسکریپت CMD حاوی کد مبهم بود. پس از اجرا، یک فایل دسته ای hidden.bat را در دایرکتوری کاری فعلی قرار داد که همچنین موفق شد از شناسایی فرار کند. این فایل دسته ای حاوی یک اسکریپت مبهم PowerShell بود که فایل tmp.vbs را برای اجرا با استفاده از فرآیند csscript.exe یکپارچه می کرد.

از نظر سرقت اطلاعات، بدافزار پوشه ای با نام رایانه شخصی در معرض خطر ایجاد می کند تا اطلاعات سرقت شده را ذخیره کند. متعاقباً، استخراج داده ها را از مرورگرهای مختلف وب از جمله مایکروسافت اج، گوگل کروم، اپرا، موزیلا فایرفاکس و 14 مرورگر دیگر آغاز می کند.

علاوه بر این، دزد در هدف قرار دادن داده های مالی، شامل جزئیات ذخیره شده کارت اعتباری و اعتبارنامه های ورود مهارت دارد. همچنین داده های نشانک، اطلاعات افزونه کیف پول، اسکرین شات ها و موارد دیگر را جمع آوری می کند.

بدافزار سرقت اطلاعات می تواند عواقب شدیدی برای قربانیان داشته باشد

Akira یک بدافزار مخرب سرقت اطلاعات است که بر روی مدل Malware-as-a-Service (MaaS) کار می‌کند، یک نوع بدافزار خطرناک که می‌تواند آسیب‌های قابل توجهی را هم به سازمان‌ها و هم به کاربران فردی وارد کند. این به طور فعال از طریق یک پورتال وب اختصاصی منتشر می شود و از یک کانال تلگرام برای توزیع استفاده می کند، در حالی که به طور محتاطانه حجم زیادی از داده های حساس را از سیستم های در معرض خطر استخراج می کند و از شناسایی فرار می کند.

بازیگران تهدید به طور مداوم تکنیک های خود را برای حفظ غیرقابل کشف طولانی مدت تطبیق می دهند، ایجاد بدخواهانه خود را همه کاره می کنند و کنترل کارآمدی را بر سیستم های آلوده به آنها ارائه می دهند. به‌روزرسانی‌های منظم که از طریق کانال تلگرام ارسال می‌شود، به تقویت بیشتر مجرمان سایبری در پیگیری برنامه‌های مخرب خود کمک می‌کند.

مؤثرترین روش برای محافظت در برابر دزدگیر Akira شامل هوشیاری در هنگام برخورد با پیوندهای مشکوک و پیوست های ایمیل است. ضروری است که کاربران بدانند که حتی منابع به ظاهر قابل اعتماد نیز می توانند به عنوان مجرای عفونت و سرقت داده عمل کنند. تقویت امنیت سیستم، شبکه و برنامه می تواند به طور قابل ملاحظه ای خطر عفونت را کاهش دهد. استفاده از نرم‌افزار ضد بدافزار به‌روز در ارتباط با سیاست‌های امنیتی سازمانی تطبیقی برای اطمینان از حفاظت قوی، به همان اندازه حیاتی است.

پرطرفدار

پربیننده ترین

بارگذاری...