Fickle Stealer

Rust를 기반으로 구축된 Fickle Stealer라는 새로 확인된 악성 코드가 다양한 공격 체인을 통해 시스템에 침투하는 것이 관찰되었습니다. 주요 목표는 손상된 시스템에서 중요한 정보를 수집하는 것입니다.

연구원들은 Fickle Stealer의 네 가지 배포 방법, 즉 VBA 드로퍼, VBA 다운로더, 링크 다운로더, 실행 가능한 다운로더를 식별했습니다. 이러한 방법 중 일부는 PowerShell 스크립트를 활용하여 UAC(사용자 계정 컨트롤)를 우회하고 맬웨어를 실행합니다. 'bypass.ps1' 또는 'u.ps1'로 알려진 이 PowerShell 스크립트는 국가, 도시, IP 주소, 운영 체제 버전, 컴퓨터 이름, 사용자 이름과 같은 피해자 정보를 주기적으로 Telegram 봇에 전송하도록 프로그래밍되어 있습니다. 공격자의 통제.

변덕스러운 도둑은 광범위한 민감한 데이터를 손상시킬 수 있습니다

Fickle Stealer 페이로드는 패커로 보호되며 강력한 분석 방지 기술을 사용하여 샌드박스 및 가상 머신 환경을 탐지합니다. 이러한 검사를 우회하면 원격 서버와의 통신을 설정하여 JSON 형식으로 데이터를 전송합니다.

다른 악성코드 변종과 마찬가지로 Fickle Stealer는 암호화폐 지갑, Chromium 및 Gecko 엔진(예: Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox)을 사용하는 웹 브라우저, AnyDesk와 같은 애플리케이션 등 다양한 소스에서 정보를 추출하는 데 중점을 둡니다. Discord, FileZilla, Signal, Skype, Steam 및 Telegram.

유출을 위해 .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp 및 wallet.dat와 같은 확장자를 가진 파일을 대상으로 프로그래밍되었습니다.

또한 Fickle Stealer는 일반적으로 사용되는 설치 경로의 상위 디렉터리에서 검색을 수행하여 민감한 파일을 찾아 포괄적인 데이터 수집을 보장합니다. 또한 서버로부터 업데이트된 지침을 수신하여 대상 정보를 검색하는 데 있어 다양성과 적응성을 향상시킵니다.

스틸러 악성코드는 피해자에게 심각한 결과를 초래할 수 있습니다

스틸러 악성코드는 시스템에 조용히 침투하여 민감한 정보를 수집하고 이를 사기 관련 행위자에게 전송하는 능력으로 인해 피해자에게 심각한 위험을 초래합니다. 스틸러 악성 코드 위협으로 인해 발생하는 몇 가지 구체적인 위험은 다음과 같습니다.

  • 데이터 도난 : 스틸러 악성코드는 사용자 이름, 비밀번호, 금융 데이터(암호화폐 지갑 포함), 개인 문서, 피해자 시스템에 저장된 기타 기밀 정보 등 민감한 정보를 표적으로 삼습니다. 훔친 데이터는 신원 도용, 사기, 다크 웹에서의 판매 등 다양한 유해한 목적으로 사용될 수 있습니다.
  • 재정적 손실 : 많은 스틸러 악성 코드 변종은 특히 암호화폐 지갑과 은행 자격 증명을 표적으로 삼습니다. 이러한 정보가 손상되면 공격자는 자금에 접근하거나 무단 거래를 수행하여 피해자에게 금전적 손실을 입힐 수 있습니다.
  • 개인 정보 침해 : 개인 정보 침해는 스틸러 악성 코드의 주요 관심사입니다. 검색 기록, 채팅 로그, 이메일 및 기타 통신과 같은 개인 정보를 캡처하고 전송할 수 있습니다. 이러한 개인정보 침해는 개인과 기업에 장기적인 결과를 초래할 수 있습니다.
  • 시스템 손상 : 스틸러 악성 코드는 종종 백도어를 열거나 감염된 시스템에 안전하지 않은 추가 페이로드를 설치합니다. 이로 인해 시스템 보안이 더욱 손상되어 공격자가 지속적인 액세스 권한을 얻거나 랜섬웨어를 설치하거나 손상된 시스템을 봇넷의 일부로 사용할 수 있습니다.
  • 비즈니스 영향 : 기업의 경우 스틸러 악성코드로 인해 심각한 운영 중단, 명예 훼손 및 법적 책임이 발생할 수 있습니다. 재치 있는 기업 데이터, 지적 재산 또는 고객 정보의 손실은 광범위한 결과를 초래할 수 있습니다.
  • 탐지의 어려움 : 스틸러 악성코드는 악성코드 방지 소프트웨어 및 보안 조치에 의한 탐지를 피하기 위해 분석 방지 검사, 암호화, 난독화와 같은 고급 회피 기술을 사용하는 경우가 많습니다. 이로 인해 손상 기간이 연장되어 공격자가 눈에 띄지 않게 계속해서 데이터를 추출할 수 있습니다.
  • 사회 공학 및 피싱 : 일부 스틸러 악성 코드 변종은 수집된 정보를 사용하여 표적 피싱 공격을 시작합니다. 공격자는 훔친 자격 증명과 개인 정보를 활용하여 설득력 있는 피싱 이메일이나 메시지를 만들어 추가 손상 가능성을 높일 수 있습니다.

전반적으로, 스틸러 악성코드로 인한 위험은 정기적인 소프트웨어 업데이트, 엔드포인트 보호, 피싱 인식에 대한 사용자 교육, 의심스러운 활동에 대한 사전 모니터링 등 강력한 사이버 보안 관행의 중요성을 강조합니다. 이러한 정교한 위협이 개인과 조직 모두에 미치는 영향을 완화하려면 신속한 탐지와 대응이 중요합니다.

트렌드

가장 많이 본

로드 중...