Threat Database Malware Akira Ladro

Akira Ladro

Akira è un malware che ruba informazioni disponibile su un sito Web dedicato, che funziona come Malware-as-a-Service (MaaS) con il nome "Akira Undetector". Questa piattaforma web offre un'interfaccia intuitiva per generare nuove istanze del file binario stealer, completa di istruzioni dettagliate su come utilizzare il malware in modo efficace. Fa uso di un canale Telegram per aggiornamenti e funzionalità di comando e controllo.

Questo versatile malware è abile nell'estrarre dati dai browser Web, comprese le credenziali di accesso salvate e i dati delle carte di pagamento. Inoltre, esegue una scansione approfondita a livello di sistema per raccogliere vari punti dati, come nomi utente, identificatori di sistema, specifiche hardware, elenchi di software installati e configurazioni di rete. Le informazioni rubate vengono successivamente caricate sull'account dell'autore della minaccia sul servizio di gestione dell'archiviazione online "GoFile" e sul suo account di messaggistica istantanea Discord.

Capacità intrusive osservate in Akira Stealer

Akira Stealer utilizza un processo di infezione complesso con più livelli per offuscare il suo codice ed eludere il rilevamento. L'autore della minaccia sfrutta varie piattaforme per le sue operazioni, tra cui Telegram, un server Command and Control (C2) e GitHub. Inoltre, l'autore della minaccia afferma coraggiosamente che il suo malware è "Fully Undetectable" (FUD). Mantengono un canale Telegram denominato "Akira" con circa 358 abbonati e offrono i propri servizi tramite un dominio Malware-as-a-Service.

I ricercatori hanno condotto un'analisi di un file Akira Stealer denominato "3989X_NORD_VPN_PREMIUM_HITS.txt.cmd". Questo file era uno script CMD contenente codice offuscato. Al momento dell'esecuzione, depositava un file batch hidden.bat nella directory di lavoro corrente, che riusciva anche a eludere il rilevamento. Questo file batch conteneva uno script PowerShell offuscato che integrava il file tmp.vbs per l'esecuzione utilizzando il processo csscript.exe.

In termini di furto di dati, il malware crea una cartella con il nome del PC compromesso in cui archiviare le informazioni rubate. Successivamente, avvia l'estrazione dei dati da vari browser Web, tra cui Microsoft Edge, Google Chrome, Opera, Mozilla Firefox e altri 14 browser.

Inoltre, il ladro è abile nel prendere di mira i dati finanziari, compresi i dettagli della carta di credito salvati e le credenziali di accesso. Raccoglie inoltre dati sui segnalibri, informazioni sull'estensione del portafoglio, acquisisce screenshot e molto altro.

I malware che rubano informazioni possono avere gravi conseguenze per le vittime

Akira è un malware dannoso in grado di rubare informazioni che opera secondo il modello Malware-as-a-Service (MaaS), una forma di malware particolarmente pericolosa in grado di infliggere danni significativi sia alle organizzazioni che ai singoli utenti. Si propaga attivamente attraverso un portale web dedicato e utilizza un canale Telegram per la distribuzione, estraendo nel contempo con discrezione una grande quantità di dati sensibili da sistemi compromessi, eludendo il rilevamento.

Gli autori delle minacce adattano continuamente le loro tecniche per mantenere la non rilevabilità a lungo termine, rendendo versatile la loro creazione malevola e fornendo loro un controllo efficiente sui sistemi infetti. Gli aggiornamenti regolari trasmessi attraverso il canale Telegram servono a potenziare ulteriormente i criminali informatici nel perseguire i loro programmi dannosi.

L'approccio più efficace per la protezione contro Akira Stealer prevede l'esercizio della vigilanza quando si tratta di collegamenti e allegati e-mail sospetti. È fondamentale che gli utenti riconoscano che anche le fonti apparentemente affidabili possono fungere da canali per infezioni e furti di dati. Il rafforzamento della sicurezza del sistema, della rete e delle applicazioni può mitigare sostanzialmente il rischio di infezione. Altrettanto vitale è l’utilizzo di software anti-malware aggiornato insieme a policy di sicurezza organizzative adattive per garantire una protezione solida.

Tendenza

I più visti

Caricamento in corso...