Threat Database Malware अकीरा चोर

अकीरा चोर

अकीरा एक जानकारी चुराने वाला मैलवेयर है जो एक समर्पित वेबसाइट पर उपलब्ध है, जो 'अकीरा अनडिटेक्टर' नाम से मैलवेयर-ए-ए-सर्विस (MaaS) के रूप में काम करता है। यह वेब प्लेटफ़ॉर्म चोरी करने वाले बाइनरी के नए उदाहरण उत्पन्न करने के लिए एक उपयोगकर्ता-अनुकूल इंटरफ़ेस प्रदान करता है, जो मैलवेयर को प्रभावी ढंग से नियोजित करने के विस्तृत निर्देशों के साथ पूरा होता है। यह अपडेट और कमांड-एंड-कंट्रोल क्षमताओं के लिए टेलीग्राम चैनल का उपयोग करता है।

यह बहुमुखी मैलवेयर वेब ब्राउज़र से डेटा निकालने में कुशल है, जिसमें सहेजे गए लॉगिन क्रेडेंशियल और भुगतान कार्ड की जानकारी शामिल है। इसके अतिरिक्त, यह उपयोगकर्ता नाम, सिस्टम पहचानकर्ता, हार्डवेयर विनिर्देश, स्थापित सॉफ़्टवेयर लिस्टिंग और नेटवर्क कॉन्फ़िगरेशन जैसे विभिन्न डेटा बिंदुओं को एकत्र करने के लिए एक संपूर्ण सिस्टम-व्यापी स्कैन आयोजित करता है। चोरी की गई जानकारी को बाद में 'गोफाइल' ऑनलाइन स्टोरेज प्रबंधन सेवा और उनके डिस्कॉर्ड इंस्टेंट मैसेजिंग अकाउंट पर धमकी देने वाले अभिनेता के खाते में अपलोड किया जाता है।

अकीरा स्टीलर में घुसपैठ की क्षमताएं देखी गईं

अकीरा स्टीलर अपने कोड को अस्पष्ट करने और पता लगाने से बचने के लिए कई परतों वाली एक जटिल संक्रमण प्रक्रिया का उपयोग करता है। धमकी देने वाला अभिनेता अपने संचालन के लिए टेलीग्राम, एक कमांड एंड कंट्रोल (सी2) सर्वर और गिटहब सहित विभिन्न प्लेटफार्मों का लाभ उठाता है। इसके अलावा, धमकी देने वाला अभिनेता साहसपूर्वक दावा करता है कि उनका मैलवेयर 'फुली अनडिटेक्टेबल' (FUD) है। वे लगभग 358 ग्राहकों के साथ 'अकीरा' नाम से एक टेलीग्राम चैनल चलाते हैं और मैलवेयर-ए-ए-सर्विस डोमेन के माध्यम से अपनी सेवाएं प्रदान करते हैं।

शोधकर्ताओं ने '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd' नामक अकीरा स्टीलर फ़ाइल का विश्लेषण किया। यह फ़ाइल एक सीएमडी स्क्रिप्ट थी जिसमें अस्पष्ट कोड था। निष्पादन पर, इसने वर्तमान कार्यशील निर्देशिका में एक छुपी हुई.बैट बैच फ़ाइल जमा की, जो पता लगाने से बचने में भी कामयाब रही। इस बैच फ़ाइल में एक अस्पष्ट पावरशेल स्क्रिप्ट शामिल थी जो csscript.exe प्रक्रिया का उपयोग करके निष्पादन के लिए tmp.vbs फ़ाइल को एकीकृत करती थी।

डेटा चोरी के संदर्भ में, मैलवेयर चोरी की गई जानकारी को संग्रहीत करने के लिए समझौता किए गए पीसी के नाम के साथ एक फ़ोल्डर स्थापित करता है। इसके बाद, यह माइक्रोसॉफ्ट एज, गूगल क्रोम, ओपेरा, मोज़िला फ़ायरफ़ॉक्स और 14 अन्य ब्राउज़रों सहित विभिन्न वेब ब्राउज़रों से डेटा निष्कर्षण शुरू करता है।

इसके अतिरिक्त, चोरी करने वाला वित्तीय डेटा को लक्षित करने, सहेजे गए क्रेडिट कार्ड विवरण और लॉगिन क्रेडेंशियल को शामिल करने में कुशल है। यह बुकमार्क डेटा, वॉलेट एक्सटेंशन जानकारी, स्क्रीनशॉट कैप्चर और भी बहुत कुछ एकत्र करता है।

जानकारी चुराने वाले मैलवेयर से पीड़ितों को गंभीर परिणाम भुगतने पड़ सकते हैं

अकीरा एक दुर्भावनापूर्ण जानकारी-चोरी करने वाला मैलवेयर है जो मैलवेयर-ए-ए-सर्विस (एमएएएस) मॉडल पर काम करता है, मैलवेयर का एक विशेष रूप से खतरनाक रूप जो संगठनों और व्यक्तिगत उपयोगकर्ताओं दोनों को महत्वपूर्ण नुकसान पहुंचाने में सक्षम है। यह एक समर्पित वेब पोर्टल के माध्यम से सक्रिय रूप से प्रचारित किया जाता है और वितरण के लिए एक टेलीग्राम चैनल का उपयोग करता है, जबकि यह गुप्त रूप से समझौता किए गए सिस्टम से संवेदनशील डेटा की एक बड़ी मात्रा को बाहर निकालता है, जिससे पता लगाया जा सके।

लंबे समय तक पता न चल पाने की क्षमता बनाए रखने के लिए ख़तरा फैलाने वाले लगातार अपनी तकनीकों को अपनाते हैं, जिससे उनकी द्वेषपूर्ण रचना बहुमुखी हो जाती है और उन्हें संक्रमित प्रणालियों पर कुशल नियंत्रण मिलता है। टेलीग्राम चैनल के माध्यम से दिए जाने वाले नियमित अपडेट साइबर अपराधियों को उनके दुर्भावनापूर्ण एजेंडे को आगे बढ़ाने में और सशक्त बनाने का काम करते हैं।

अकीरा चोरी करने वाले के खिलाफ सुरक्षा के लिए सबसे प्रभावी दृष्टिकोण में संदिग्ध लिंक और ईमेल अनुलग्नकों से निपटने के दौरान सतर्कता बरतना शामिल है। उपयोगकर्ताओं के लिए यह समझना जरूरी है कि प्रतीत होने वाले भरोसेमंद स्रोत भी संक्रमण और डेटा चोरी के लिए माध्यम के रूप में काम कर सकते हैं। सिस्टम, नेटवर्क और एप्लिकेशन सुरक्षा को मजबूत करने से संक्रमण के खतरे को काफी हद तक कम किया जा सकता है। मजबूत सुरक्षा सुनिश्चित करने के लिए अनुकूली संगठनात्मक सुरक्षा नीतियों के साथ-साथ अद्यतन एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग भी उतना ही महत्वपूर्ण है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...