Threat Database Malware אקירה סטיילר

אקירה סטיילר

Akira היא תוכנה זדונית גונבת מידע הזמינה באתר אינטרנט ייעודי, הפועלת כ-Malware-as-a-Service (MaaS) תחת השם 'Akira Undetector'. פלטפורמת אינטרנט זו מציעה ממשק ידידותי למשתמש להפקת מופעים חדשים של הגנב הבינארי, עם הוראות מפורטות כיצד להפעיל את התוכנה הזדונית ביעילות. הוא עושה שימוש בערוץ טלגרם עבור עדכונים ויכולות שליטה ובקרה.

תוכנה זדונית רב-תכליתית זו בקיאה בחילוץ נתונים מדפדפני אינטרנט, כולל אישורי כניסה שמורים ופרטי כרטיס תשלום. בנוסף, הוא עורך סריקה יסודית כלל-מערכתית כדי לאסוף נקודות נתונים שונות, כגון שמות משתמש, מזהי מערכת, מפרטי חומרה, רישומי תוכנה מותקנת ותצורות רשת. המידע הגנוב מועלה לאחר מכן לחשבון של שחקן האיומים בשירות ניהול האחסון המקוון 'GoFile' ובחשבון ההודעות המיידיות של Discord.

יכולות חודרניות שנצפו בגניבת אקירה

Akira Stealer משתמש בתהליך זיהום מורכב עם שכבות מרובות כדי לטשטש את הקוד שלו ולחמוק מזיהוי. שחקן האיום ממנף פלטפורמות שונות לפעילותו, כולל טלגרם, שרת פיקוד ובקרה (C2) ו-GitHub. יתר על כן, שחקן האיום טוען באומץ שהתוכנה הזדונית שלהם היא 'Fully Unetectable' (FUD). הם מקיימים ערוץ טלגרם בשם 'אקירה' עם כ-358 מנויים ומציעים את שירותיהם באמצעות דומיין Malware-as-a-Service.

חוקרים ערכו ניתוח של קובץ Akira Stealer בשם '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd.' קובץ זה היה סקריפט CMD המכיל קוד מעורפל. עם הביצוע, הוא הפקיד קובץ אצווה hidden.bat בספריית העבודה הנוכחית, שגם הצליח להתחמק מזיהוי. קובץ אצווה זה הכיל סקריפט PowerShell מעורפל ששילב את הקובץ tmp.vbs לביצוע באמצעות תהליך csscript.exe.

במונחים של גניבת נתונים, התוכנה הזדונית מקימה תיקיה עם שם המחשב הנפגע כדי לאחסן את המידע שגנב. לאחר מכן, הוא יוזם חילוץ נתונים מדפדפני אינטרנט שונים, כולל Microsoft Edge, Google Chrome, Opera, Mozilla Firefox ו-14 דפדפנים אחרים.

בנוסף, הגנב מיומן במיקוד נתונים פיננסיים, כולל פרטי כרטיס אשראי שמורים ותעודות כניסה. זה גם אוסף נתוני סימניות, מידע על הרחבות ארנק, מצלם צילומי מסך ועוד הרבה יותר.

תוכנה זדונית לגניבת מידע עלולה להיות בעלת השלכות חמורות עבור הקורבנות

אקירה היא תוכנה זדונית שגנבת מידע זדונית הפועלת במודל Malware-as-a-Service (MaaS), צורה מסוכנת במיוחד של תוכנה זדונית המסוגלת להסב נזק משמעותי הן לארגונים והן למשתמשים בודדים. הוא מופץ באופן פעיל דרך פורטל אינטרנט ייעודי ומשתמש בערוץ טלגרם להפצה, כל זאת תוך שהוא מסנן באופן דיסקרטי שפע של נתונים רגישים ממערכות שנפגעו, תוך התחמקות מזיהוי.

שחקני איומים מתאימים ללא הרף את הטכניקות שלהם כדי לשמור על אי-זיהוי לטווח ארוך, מה שהופך את היצירה המרושעת שלהם לרב-תכליתית ומספקים להם שליטה יעילה על מערכות נגועות. עדכונים שוטפים המועברים דרך ערוץ הטלגרם מסייעים להעצים עוד יותר את פושעי הסייבר בביצוע האג'נדות הזדוניות שלהם.

הגישה היעילה ביותר להגנה מפני הגניבה של Akira כוללת הפעלת ערנות בעת התמודדות עם קישורים חשודים וקבצים מצורפים לדוא"ל. חובה למשתמשים להכיר בכך שאפילו מקורות אמינים לכאורה יכולים לשמש צינורות לזיהום וגניבת נתונים. חיזוק אבטחת המערכת, הרשת והיישומים יכול להפחית באופן משמעותי את הסיכון לזיהום. חיוני לא פחות הוא השימוש בתוכנה מעודכנת נגד תוכנות זדוניות בשילוב עם מדיניות אבטחה ארגונית מותאמת כדי להבטיח הגנה חזקה.

מגמות

הכי נצפה

טוען...