Meduza Stealer
محققان امنیت سایبری با یک دزد اطلاعات جدید به نام Meduza Stealer مواجه شده اند که به طور خاص سیستم های ویندوز را هدف قرار داده است. این کشف بیشتر اکوسیستم نرم افزار جنایی به عنوان سرویس (CaaS) را برجسته می کند که به مجرمان فنی بی تجربه و بازیگران تهدید پیچیده اجازه می دهد تا حملات تهدید آمیز را به سرعت سازماندهی کنند.
هدف اصلی Meduza Stealer انجام سرقت جامع داده ها، هدف قرار دادن کاربران ناآگاه است. این متخصص در استخراج انواع مختلف دادههای مربوط به مرورگر است که عمدتاً بر فعالیتهای مرور کاربران تمرکز دارد. از طریق تکنیکهای پیچیده، سارق اطلاعات به اطلاعات حساس دسترسی غیرمجاز پیدا میکند و به طور بالقوه حریم خصوصی و امنیت کاربران را به خطر میاندازد.
Meduza Stealer با نفوذ به سیستم قربانی، به طور مخفیانه طیف گسترده ای از داده های مرتبط با فعالیت های آنلاین کاربر را جمع آوری می کند. این ممکن است شامل تاریخچه مرور، گذرواژههای ذخیره شده، اعتبار ورود به سیستم، کوکیها و سایر اطلاعات خاص مرورگر باشد. طیف گسترده ای از داده های سرقت شده توسط Meduza Stealer بر جدیت و تأثیر بالقوه این نرم افزار مخرب تأکید می کند.
Meduza Stealer می تواند مرورگرها، برنامه های کاربردی و بیش از 70 کیف پول رمزنگاری شده را به خطر بیندازد.
Meduza Stealer از یک طراحی عملیاتی هوشمندانه استفاده میکند که با اجتناب از تکنیکهای مبهمسازی، آن را از سایر بدافزارها متمایز میکند و در عوض در صورت عدم برقراری اتصال به سرور مهاجم، به سرعت اجرای آن را در میزبانهای در معرض خطر خاتمه میدهد.
علاوه بر این، بدافزار دارای ویژگیای است که به آن امکان میدهد در صورتی که مکان قربانی در لیست از پیش تعریفشده کشورهای مستثنی شده باشد، فعالیتهای خود را متوقف کند. قابل ذکر است که این فهرست شامل کشورهای مشترک المنافع مستقل (CIS) و ترکمنستان است.
Meduza Stealer علاوه بر هدف اصلی خود برای سرقت داده ها، انگیزه مالی گسترده تری را نشان می دهد. این فراتر از محدوده سنتی سرقت اطلاعات است و طیف گسترده ای از دارایی های ارزشمند را هدف قرار می دهد. به طور خاص، این بدافزار برای جمعآوری دادهها از منابع مختلف، از جمله 19 برنامه مدیریت رمز عبور، 76 کیف پول رمزنگاری، 95 مرورگر وب، پلتفرمهای محبوب مانند Discord و Steam و همچنین ابردادههای سیستم برنامهریزی شده است. قابل ذکر است، همچنین ورودیهای رجیستری ویندوز مربوط به ماینر را جمعآوری میکند و فهرستی از بازیهای نصبشده در سیستم در معرض خطر را جمعآوری میکند.
گنجاندن چنین منابع داده متنوعی نشان می دهد که Meduza Stealer به دنبال به حداکثر رساندن پتانسیل خود برای سود مالی است. هدف این بدافزار با هدف قرار دادن طیف گسترده ای از اطلاعات و دارایی های حساس، سوء استفاده از راه های مختلف برای بهره برداری پولی است. این انگیزه مالی گسترده تر، Meduza Stealer را از سایر دزدان اطلاعات متمایز می کند و بر پیچیدگی و برنامه ریزی استراتژیک پشت توسعه آن تأکید می کند.
The Meduza Stealer برای فروش در انجمن های هکرها ارائه شده است
در حال حاضر، Meduza Stealer به طور فعال در انجمن های زیرزمینی مانند XSS و Exploit.in و همچنین از طریق یک کانال اختصاصی تلگرام به فروش می رسد. این به عنوان یک سرویس مبتنی بر اشتراک ارائه می شود و گزینه های قیمت گذاری متفاوتی را برای خریداران بالقوه ارائه می دهد. برنامه های اشتراک شامل هزینه ماهانه 199 دلار، بسته سه ماهه با قیمت 399 دلار، یا مجوز مادام العمر با قیمت 1199 دلار است.
با خرید اشتراک Meduza Stealer، کاربران به یک پنل وب کاربر پسند دسترسی پیدا میکنند که به عنوان یک مرکز مرکزی برای مدیریت اطلاعات دزدیده شده عمل میکند. این پانل عملکرد مناسبی را ارائه می دهد و به مشترکین اجازه می دهد تا داده های سرقت شده را مستقیماً از صفحه وب دانلود یا حذف کنند. این سطح از کنترل بر اطلاعات به دست آمده غیرقانونی بی سابقه است و به کاربران قابلیت منحصر به فردی را برای دستکاری و مدیریت داده های دزدیده شده بر اساس ترجیحات خود ارائه می دهد.
گنجاندن چنین ویژگی های کاربر محور در پنل وب، پیچیدگی Meduza Stealer را نشان می دهد. این نشان می دهد که سازندگان آن برای اطمینان از موفقیت و سودآوری شرکت مخرب خود، مایل به انجام آن هستند. اپراتورهای بدافزار با ارائه یک رابط کاربر پسند و اعطای کنترل گسترده بر روی داده های دزدیده شده، قصد دارند تا سود و ارزش محصول غیرقانونی خود را به حداکثر برسانند.
ذکر این نکته حائز اهمیت است که فروش و توزیع این گونه نرم افزارهای مخرب در پلتفرم های زیرزمینی تهدیدی جدی برای افراد و سازمان ها به شمار می رود. در دسترس بودن Meduza Stealer نیاز به اقدامات امنیتی سایبری قوی، دفاع قوی و نظارت فعال برای محافظت در برابر این نوع تهدیدها را برجسته می کند.