Threat Database Malware Akira Stealer

Akira Stealer

Akira je zlonamjerni softver za krađu informacija dostupan na namjenskoj web stranici, a djeluje kao Malware-as-a-Service (MaaS) pod nazivom 'Akira Undetector'. Ova web platforma nudi korisničko sučelje za generiranje novih instanci binarne datoteke kradljivca, zajedno s detaljnim uputama o tome kako učinkovito koristiti zlonamjerni softver. Koristi kanal Telegram za ažuriranja i mogućnosti upravljanja i kontrole.

Ovaj svestrani zlonamjerni softver vješt je u izvlačenju podataka iz web preglednika, uključujući spremljene vjerodajnice za prijavu i podatke o platnoj kartici. Osim toga, provodi temeljito skeniranje cijelog sustava kako bi prikupio različite podatkovne točke, kao što su korisnička imena, identifikatori sustava, specifikacije hardvera, popis instaliranog softvera i mrežne konfiguracije. Ukradene informacije se potom učitavaju na račun aktera prijetnje na 'GoFile' online usluzi za upravljanje pohranom i na njihov Discord račun za razmjenu izravnih poruka.

Nametljive mogućnosti uočene u Akira Stealeru

Akira Stealer koristi složen proces zaraze s više slojeva kako bi zamaskirao svoj kod i izbjegao otkrivanje. Glumac prijetnje koristi različite platforme za svoje operacije, uključujući Telegram, Command and Control (C2) server i GitHub. Štoviše, akter prijetnje hrabro tvrdi da je njihov malware 'potpuno neotkriven' (FUD). Održavaju Telegram kanal pod nazivom 'Akira' s otprilike 358 pretplatnika i nude svoje usluge putem domene Malware-as-a-Service.

Istraživači su proveli analizu datoteke Akira Stealer pod nazivom '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd.' Ova je datoteka bila CMD skripta koja je sadržavala maskirani kod. Nakon izvršenja, pohranio je batch datoteku hidden.bat u trenutni radni direktorij, koji je također uspio izbjeći otkrivanje. Ova paketna datoteka sadržavala je maskiranu PowerShell skriptu koja je integrirala datoteku tmp.vbs za izvođenje pomoću procesa csscript.exe.

Što se tiče krađe podataka, zlonamjerni softver uspostavlja mapu s nazivom kompromitiranog računala za pohranjivanje ukradenih informacija. Nakon toga, pokreće ekstrakciju podataka iz raznih web preglednika, uključujući Microsoft Edge, Google Chrome, Operu, Mozilla Firefox i 14 drugih preglednika.

Osim toga, kradljivac je vješt u ciljanju financijskih podataka, uključujući spremljene podatke o kreditnoj kartici i vjerodajnice za prijavu. Također prikuplja podatke o knjižnim oznakama, informacije o proširenju novčanika, snima snimke zaslona i još mnogo toga.

Zlonamjerni softver koji krade informacije može imati teške posljedice za žrtve

Akira je zlonamjerni zlonamjerni softver za krađu informacija koji radi na modelu Malware-as-a-Service (MaaS), posebno opasan oblik zlonamjernog softvera koji može nanijeti značajnu štetu i organizacijama i pojedinačnim korisnicima. Aktivno se propagira putem namjenskog web portala i koristi Telegram kanal za distribuciju, cijelo vrijeme diskretno izvlačeći obilje osjetljivih podataka iz kompromitiranih sustava, izbjegavajući otkrivanje.

Akteri prijetnji neprestano prilagođavaju svoje tehnike kako bi održali dugoročnu neotkrivenost, čineći njihovu zlonamjernu kreaciju svestranom i pružajući im učinkovitu kontrolu nad zaraženim sustavima. Redovita ažuriranja koja se prenose putem kanala Telegram dodatno osnažuju kibernetičke kriminalce u provođenju njihovih zlonamjernih planova.

Najučinkovitiji pristup za zaštitu od Akira Stealera uključuje budnost pri radu sa sumnjivim poveznicama i privicima e-pošte. Neophodno je da korisnici prepoznaju da čak i naizgled pouzdani izvori mogu poslužiti kao kanali za infekciju i krađu podataka. Jačanje sigurnosti sustava, mreže i aplikacija može značajno ublažiti rizik od infekcije. Jednako je važno korištenje ažuriranog anti-malware softvera u kombinaciji s prilagodljivim organizacijskim sigurnosnim politikama kako bi se osigurala snažna zaštita.

U trendu

Nagledanije

Učitavam...