Amatera Stealer

با توجه به سرعت سرسام‌آور تکامل تهدیدات سایبری، نیاز به دفاع از دستگاه‌های شخصی و حرفه‌ای هرگز تا این حد ضروری نبوده است. در میان جدیدترین و موذی‌ترین تهدیدات، Amatera Stealer قرار دارد، یک برنامه مخرب که برای نفوذ بی‌سروصدا به سیستم‌ها، جمع‌آوری اطلاعات حساس و باز کردن در برای نفوذ بیشتر طراحی شده است. Amatera که پیچیده، مخفیانه و خطرناک است، فقط یک بدافزار معمولی دیگر نیست، بلکه یک سلاح سایبری تمام‌عیار است که به عنوان یک سرویس فروخته می‌شود.

Amatera Stealer: یک نیروگاه بدافزار تجاری

Amatera یک بدافزار سارق اطلاعات است که با زبان ++C نوشته شده و بر اساس تهدید دیگری به نام ACR ساخته شده است. این بدافزار که از طریق مدل Malware-as-a-Service (MaaS) ارائه می‌شود، با طرح‌های قیمت‌گذاری پلکانی از ۱۹۹ دلار در ماه تا ۱۴۹۹ دلار در سال به مجرمان سایبری عرضه می‌شود. این ساختار، موانع ورود مهاجمان را کاهش می‌دهد و انجام حملات جدی را حتی برای افراد کم‌تجربه‌تر نیز آسان‌تر می‌کند.

چیزی که Amatera را به طور خاص خطرناک می‌کند، نه تنها قابلیت‌های سرقت اطلاعات آن، بلکه این واقعیت است که توسط یک شرکت مجرمانه پشتیبانی می‌شود و به طور منظم به‌روزرسانی، پشتیبانی و ابزارهای توزیع ارائه می‌دهد.

آماترا به دنبال چیست: نگاهی عمیق به اهدافش

هدف اصلی Amatera جمع‌آوری طیف وسیعی از داده‌های حساس از سیستم‌های آلوده است. این بدافزار بر موارد زیر تمرکز دارد:

داده‌های مرورگر : کوکی‌ها، داده‌های فرم و تاریخچه مرور را جمع‌آوری می‌کند.

افزونه‌ها : افزونه‌های مرتبط با مدیران رمز عبور و کیف پول‌های ارز دیجیتال را هدف قرار می‌دهد.

برنامه‌های دسکتاپ : اسکن داده‌ها از کلاینت‌های ایمیل، برنامه‌های پیام‌رسان (سیگنال، واتس‌اپ، XMPP)، ابزارهای SSH/FTP و کیف پول‌های نرم‌افزاری.

انواع فایل‌ها و کلمات کلیدی : درایوهای ذخیره‌سازی را برای یافتن فایل‌هایی که حاوی کلمات کلیدی خاص یا پسوندهای مرتبط با داده‌های حساس هستند، جستجو می‌کند.

برای دور زدن امنیت داخلی کروم، Amatera کد مخرب را مستقیماً به مرورگر تزریق می‌کند و آن را مجبور می‌کند فایل‌های محافظت‌شده را به مکان‌هایی منتقل کند که بتوان آنها را سرقت کرد.

چیزی بیش از یک دزد: اجرای دستورات مخرب

آماترا محدود به سرقت غیرفعال نیست. این ابزار توانایی انجام موارد زیر را دارد:

  • فایل‌هایی با پسوندهایی مانند .exe، .dll، .cmd و .ps1 را دانلود و اجرا کنید.
  • اسکریپت‌های PowerShell را روی سیستم‌های آسیب‌پذیر اجرا کنید.

این بدان معناست که آماترا قادر است بارهای بدافزار اضافی را تسهیل کند، پایداری را حفظ کند یا دسترسی از راه دور را فعال کند و نفوذ را عمیق‌تر کند.

نحوه‌ی شیوع: نقش ClearFake و مهندسی اجتماعی

یکی از قابل توجه‌ترین روش‌های توزیع بدافزار Amatera از طریق کمپین ClearFake بوده است. این عملیات فریبنده، وب‌سایت‌های قانونی را به خطر می‌اندازد و اسکریپت‌های مضر را به آنها تزریق می‌کند. این وب‌سایت‌ها معمولاً از طریق ایمیل‌های فیشینگ یا تبلیغات مخرب قابل دسترسی هستند.

تاکتیک‌های کلیدی توزیع عبارتند از:

درخواست‌های جعلی CAPTCHA : به کاربران چالش‌های CAPTCHA متقاعدکننده‌ای ارائه می‌شود که در واقع دستورات مخرب را اجرا می‌کنند.

سوءاستفاده از ClickFix : برای فراخوانی پنجره‌ی Run ویندوز و اجرای بدافزار مورد سوءاستفاده قرار می‌گیرد.

تکنیک‌های EtherHiding : برای پنهان کردن کد مخرب در تراکنش‌های بلاکچین و بازیابی آن در طول بازدیدهای سایت استفاده می‌شود.

نرم‌افزارها و کرک‌های جعلی : نصب‌کننده‌ها و وصله‌های نرم‌افزاری پنهان، کاربران را فریب می‌دهند تا بدافزار را نصب کنند.

علائم عفونت و نکاتی که باید رعایت کنید

کاربران و مدیران سیستم باید نسبت به این علائم احتمالی آلودگی به Amatera هوشیار باشند:

  • فعالیت شبکه‌ای غیرقابل توضیح، به ویژه شامل فایل‌های اجرایی عجیب و غریب.
  • از کار افتادن ناگهانی مرورگر یا تغییر در رفتار آن.
  • درخواست‌های غیرمنتظره برای اجرای دستورات سطح سیستم یا CAPTCHA از منابع غیرقابل اعتماد.
  • فایل‌های شخصی، جلسات مرورگر یا داده‌های کیف پول رمزنگاری‌شده مفقود یا از دسترس خارج شده‌اند.

چگونه ایمن و مطمئن بمانیم

محافظت از خود در برابر تهدیدات بدافزار پیشرفته مانند Amatera Stealer نیاز به ترکیبی از پیشگیری پیشگیرانه و پاسخ سریع دارد. یکی از موثرترین راه‌ها برای کاهش خطر، اطمینان از به‌روزرسانی و اجرای مداوم ابزارهای آنتی‌ویروس و ضدبدافزار شماست. همچنین بسیار مهم است که از دانلود نرم‌افزار از منابع مشکوک یا غیررسمی خودداری کنید، زیرا این منابع اغلب برای توزیع بدافزارها استفاده می‌شوند. هوشیار بودن هنگام دریافت ایمیل‌های ناخواسته، به ویژه ایمیل‌های حاوی پیوست یا لینک، یکی دیگر از عادت‌های حیاتی است که می‌تواند به جلوگیری از آلودگی کمک کند.

به‌روزرسانی افزونه‌های مرورگر و نرم‌افزارهای سیستم ضروری است، زیرا نسخه‌های قدیمی ممکن است حاوی آسیب‌پذیری‌های امنیتی باشند که بدافزارها می‌توانند از آنها سوءاستفاده کنند. همچنین باید به هرگونه رفتار عجیب در دستگاه خود، مانند دسترسی غیرمنتظره به فایل یا مشکلات عملکرد، توجه کنید که می‌تواند نشان‌دهنده یک تهدید فعال باشد.

اگر مشکوک هستید که سیستمی مورد نفوذ قرار گرفته است، اولین قدم قطع ارتباط آن با اینترنت است تا هرگونه نشت اطلاعات متوقف شود. اجرای یک اسکن کامل با یک راهکار امنیتی قابل اعتماد می‌تواند به شناسایی و از بین بردن آلودگی کمک کند. در پی آن، تنظیم مجدد تمام رمزهای عبور و اطلاعات دسترسی که ممکن است در معرض خطر قرار گرفته باشند، مهم است. گزارش حادثه به تیم فناوری اطلاعات سازمان شما یا یک متخصص امنیت سایبری، روند بررسی و بازیابی مناسب را تضمین می‌کند. در موارد شدید که بدافزار عمیقاً در سیستم نفوذ کرده است، ممکن است نصب مجدد کامل سیستم برای بازیابی کامل یکپارچگی دستگاه ضروری باشد.

سخن آخر: این تهدید را دست کم نگیرید

Amatera Stealer چهره جدیدی از جرایم سایبری، ماژولار، تجاری و بسیار تهاجمی را نشان می‌دهد. با طیف گسترده‌ای از قابلیت‌ها و تاکتیک‌های فریبکارانه، تهدیدی جدی برای افراد و سازمان‌ها است. شناسایی و حذف سریع این بدافزار برای محافظت از هویت، امور مالی و زندگی دیجیتال شما ضروری است. هوشیار باشید، آگاه باشید و بهداشت سایبری خود را در اولویت قرار دهید.

پرطرفدار

پربیننده ترین

بارگذاری...