Threat Database Malware عارف دزد

عارف دزد

محققان نوع جدیدی از بدافزار سرقت اطلاعات را کشف کرده اند که Mystic Stealer نام دارد. مشخص شده است که این نرم افزار تهدید کننده امنیت تقریباً 40 مرورگر وب مختلف و بیش از 70 افزونه مرورگر وب را به خطر می اندازد و داده های حساس کاربران را در معرض خطر قرار می دهد.

Mystic Stealer که گمان می رود اولین بار در 25 آوریل 2023 به صورت آنلاین تبلیغ شده است، با قیمت ماهانه 150 دلار عرضه می شود. این بدافزار علاوه بر هدف قرار دادن مرورگرهای وب، به طور خاص بر جمع‌آوری اطلاعات از کیف پول‌های ارزهای دیجیتال، پلتفرم‌های محبوب مانند استیم و تلگرام و سایر منابع ارزشمند داده تمرکز دارد.

بدتر از همه، Mystic Stealer با تکنیک های پیچیده برای فرار از تشخیص و تجزیه و تحلیل طراحی شده است. کد آن عمدا مبهم است و از روش‌هایی مانند مبهم‌سازی رشته چندشکلی، وضوح واردات مبتنی بر هش و محاسبه زمان اجرا ثابت‌ها استفاده می‌کند. این اقدامات، رمزگشایی عملیات بدافزار را برای محققان امنیتی چالش برانگیز می کند.

Mystic Stealer به قابلیت‌های تهدیدکننده جدیدی مجهز شده است

Mystic Stealer، مشابه سایر راه حل های تجاری جرم افزار موجود، به طور خاص برای انجام عملیات سرقت اطلاعات طراحی شده است و با استفاده از زبان برنامه نویسی C پیاده سازی شده است. از سوی دیگر، کنترل پنل همراه با استفاده از پایتون توسعه یافته است تا رابط کاربر پسندی را در اختیار کاربران قرار دهد.

قابل ذکر است که این بدافزار در ماه می ۲۰۲۳ به‌روزرسانی‌های قابل توجهی را تجربه کرد و یک مؤلفه لودر را معرفی کرد که قابلیت‌های آن را افزایش می‌دهد. این لودر Mystic Stealer را قادر می‌سازد تا بارهای بعدی را از یک سرور Command-and-Control (C2) بازیابی و اجرا کند، در نتیجه سطح تهدید خود را تقویت کرده و آن را به یک دشمن قدرتمند تبدیل می‌کند.

برای برقراری ارتباط با سرور C2، Mystic Stealer از یک پروتکل باینری سفارشی استفاده می کند که از طریق پروتکل TCP منتقل می شود. تا کنون، محققان تا 50 سرور C2 عملیاتی مرتبط با بدافزار را شناسایی کرده اند. علاوه بر این، کنترل پنل به عنوان یک مرکز مرکزی عمل می کند که در آن خریداران دزد می توانند به گزارش های داده دسترسی داشته باشند و تنظیمات مختلف را پیکربندی کنند.

چیزی که Mystic Stealer را متمایز می کند، دعوت آزاد نویسنده آن برای پیشنهادات در مورد بهبود عملکرد دزد است. این دعوت از طریق یک کانال اختصاصی تلگرام، نشان دهنده تلاش های فعال برای تعامل و رفع نیازهای جامعه مجرمان سایبری است.

تهدیدات بدافزاری مانند Mystic Stealer می تواند طیف گسترده ای از داده های حساس را در معرض خطر قرار دهد.

Mystic Stealer علاقه خاصی به هدف قرار دادن سازمان هایی دارد که داده های ارزشمند و حساس را مدیریت می کنند، از جمله اطلاعات شناسایی شخصی (PII)، سوابق مالی، و مالکیت معنوی. صنایعی مانند مراقبت های بهداشتی، مالی و فناوری که دارای مقادیر قابل توجهی از چنین داده هایی هستند، به دلیل ارزش بالقوه ای که دارد، به اهداف اصلی این بدافزار تبدیل می شوند.

علاوه بر این، Mystic Stealer افراد درگیر در معاملات ارزهای دیجیتال را مورد توجه قرار می دهد. این شامل طیف گسترده ای از کاربران، از جمله دارندگان کیف پول ارزهای دیجیتال، معامله گران و افرادی است که در فعالیت های استخراج فعالیت می کنند. هدف اصلی این بدافزار سرقت کیف پول‌های رمزنگاری، کلیدهای خصوصی یا اعتبارنامه‌های ورود به سیستم است که امکان دسترسی غیرمجاز به این دارایی‌های دیجیتال ارزشمند را فراهم می‌کند.

انگیزه هدف قرار دادن افراد مرتبط با ارزهای دیجیتال توسط Mystic Stealer ریشه در محبوبیت و ارزش فزاینده ارزهای دیجیتال دارد. بدافزار با دسترسی غیرقانونی به این دارایی‌ها، به دنبال سوء استفاده از ماهیت سودآور بازار ارزهای دیجیتال و سود بردن از وجوه دزدیده شده یا کنترل حساب‌ها برای فعالیت‌های ناامن بیشتر است.

پیامدهای چنین حملات هدفمندی بر سازمان‌ها و افراد بر اهمیت حیاتی اقدامات امنیت سایبری قوی، به‌ویژه در صنایعی که داده‌های حساس را مدیریت می‌کنند و درگیر تراکنش‌های ارزهای دیجیتال هستند، تأکید می‌کند. پیاده‌سازی راه‌حل‌های امنیتی چند لایه، به‌روزرسانی منظم نرم‌افزار و سیستم‌ها، و آموزش کارکنان در مورد تهدیدات احتمالی، گام‌های ضروری برای کاهش خطرات مرتبط با Mystic Stealer و تلاش‌های تهدیدآمیز مشابه است.

چگونه از داده های خود در برابر تهدیداتی مانند دزد عرفانی محافظت کنیم؟

برای کاهش مؤثر تأثیر Mystic Stealer و تهدیدهای مشابه، سازمان ها باید اقدامات پیشگیرانه را در اولویت قرار دهند:

  • اجرای اقدامات امنیتی قوی : استقرار یک استراتژی دفاعی جامع که شامل فناوری‌های پیشرفته پیشگیری از تهدید، نرم‌افزار آنتی ویروس به‌روز، فایروال‌ها، سیستم‌های تشخیص نفوذ و وصله‌های امنیتی منظم است، بسیار مهم است. این رویکرد چند لایه به طور قابل توجهی خطر نفوذ Mystic Stealer به سیستم ها و شبکه های سازمان را کاهش می دهد.
  • اطلاعات و نظارت تهدیدات را در آغوش بگیرید : نظارت مستمر بر منابع اطلاعاتی تهدیدات مورد اعتماد، شرکت در جوامع امنیتی و استفاده از فیدهای اطلاعاتی تهدید می‌تواند بینش‌های ارزشمندی در مورد تاکتیک‌های در حال تکامل Mystic Stealer ارائه دهد. به‌روز ماندن در آخرین شاخص‌های سازش مرتبط با بدافزار، تشخیص زودهنگام، پاسخ سریع و تلاش‌های کاهش مؤثر را امکان‌پذیر می‌سازد.
  • تقویت آگاهی و آموزش کارکنان : آموزش کارکنان در مورد بهترین شیوه های امنیتی، افزایش آگاهی در مورد خطرات تلاش های فیشینگ، و ترویج فرهنگ آگاهی امنیتی ضروری است. برنامه‌های آموزشی منظم و تمرین‌های فیشینگ شبیه‌سازی‌شده، کارمندان را قادر می‌سازد تا تهدیدات بالقوه را شناسایی کرده و گزارش دهند، و به طور قابل‌توجهی احتمال ابتلا به عفونت Mystic Stealer را کاهش می‌دهد.
  • توسعه طرح‌های واکنش و بازیابی حادثه : ایجاد یک طرح واکنش قوی حادثه که پروتکل‌های ارتباطی، روش‌های تحقیق پزشکی قانونی و استراتژی‌های پشتیبان و بازیابی را مشخص می‌کند، بسیار مهم است. آماده بودن به خوبی سازمان ها را قادر می سازد تا به سرعت و به طور موثر به حمله Mystic Stealer پاسخ دهند و تأثیر آن را به حداقل برساند و روند بازیابی سریعتر را تسهیل کند.

سازمان‌ها با اتخاذ رویکردی پیشگیرانه برای امنیت، اجرای اقدامات دفاعی قوی، پرورش آگاهی کارکنان و داشتن برنامه‌های موثر واکنش به حوادث، می‌توانند انعطاف‌پذیری خود را در برابر دزد عرفانی و تهدیدهای نوظهور افزایش دهند. انجام این اقدامات به محافظت از داده های حساس، محافظت از سیستم های حیاتی و تضمین تداوم عملیات تجاری در مواجهه با تهدیدات سایبری در حال تکامل کمک می کند.

پرطرفدار

پربیننده ترین

بارگذاری...