Threat Database Malware Akira Stealer

Akira Stealer

„Akira“ yra informaciją vagianti kenkėjiška programa, kurią galima rasti tam skirtoje svetainėje, kuri veikia kaip „Malware-as-a-Service“ (MaaS) pavadinimu „Akira Undetector“. Ši žiniatinklio platforma siūlo patogią sąsają, leidžiančią generuoti naujus stealer dvejetainės programos egzempliorius, kartu su išsamiomis instrukcijomis, kaip efektyviai panaudoti kenkėjišką programą. Jis naudoja Telegram kanalą naujinimams ir komandų bei valdymo galimybėms.

Ši universali kenkėjiška programa puikiai išgauna duomenis iš žiniatinklio naršyklių, įskaitant išsaugotus prisijungimo duomenis ir mokėjimo kortelės informaciją. Be to, jis atlieka išsamų visos sistemos nuskaitymą, kad surinktų įvairius duomenų taškus, tokius kaip naudotojų vardai, sistemos identifikatoriai, techninės įrangos specifikacijos, įdiegtos programinės įrangos sąrašai ir tinklo konfigūracijos. Pavogta informacija vėliau įkeliama į grėsmės veikėjo paskyrą „GoFile“ internetinės saugyklos valdymo tarnyboje ir „Discord“ momentinių pranešimų paskyrą.

Akira Stealer pastebėtos įkyrios galimybės

Akira Stealer taiko sudėtingą infekcijos procesą su keliais sluoksniais, kad užmaskuotų savo kodą ir išvengtų aptikimo. Grėsmės veikėjas savo veiklai naudoja įvairias platformas, įskaitant „Telegram“, komandų ir valdymo (C2) serverį ir „GitHub“. Be to, grėsmių veikėjas drąsiai tvirtina, kad jų kenkėjiška programa yra „Visiškai neaptinkama“ (FUD). Jie palaiko „Telegram“ kanalą „Akira“, turintį maždaug 358 prenumeratorius, ir siūlo savo paslaugas per „Malware as-a-Service“ domeną.

Tyrėjai atliko „Akira Stealer“ failo, pavadinto „3989X_NORD_VPN_PREMIUM_HITS.txt.cmd“, analizę. Šis failas buvo CMD scenarijus su užmaskuotu kodu. Vykdant jis įdėjo į esamą darbo katalogą paslėptą.bat paketinį failą, kuris taip pat sugebėjo išvengti aptikimo. Šiame paketiniame faile buvo užmaskuotas PowerShell scenarijus, kuris integravo tmp.vbs failą, kad būtų galima vykdyti naudojant csscript.exe procesą.

Kalbant apie duomenų vagystę, kenkėjiška programa sukuria aplanką su pažeisto kompiuterio pavadinimu, kuriame saugoma apiplėšta informacija. Vėliau ji inicijuoja duomenų išgavimą iš įvairių žiniatinklio naršyklių, įskaitant Microsoft Edge, Google Chrome, Opera, Mozilla Firefox ir 14 kitų naršyklių.

Be to, vagystė moka nukreipti finansinius duomenis, įskaitant išsaugotus kredito kortelės duomenis ir prisijungimo duomenis. Ji taip pat renka žymių duomenis, piniginės plėtinio informaciją, fiksuoja ekrano kopijas ir dar daugiau.

Informacijos vagystė kenkėjiška programa gali turėti rimtų pasekmių aukoms

Akira yra kenkėjiška informaciją vagianti kenkėjiška programa, veikianti pagal Malware-as-a-Service (MaaS) modelį. Tai ypač pavojinga kenkėjiškų programų forma, galinti padaryti didelę žalą tiek organizacijoms, tiek atskiriems vartotojams. Jis aktyviai platinamas per tam skirtą interneto portalą, o platinimui naudojamas Telegramos kanalas, tuo pačiu metu diskretiškai išfiltruojant daugybę jautrių duomenų iš pažeistų sistemų, išvengiant aptikimo.

Grėsmės veikėjai nuolat pritaiko savo metodus, kad išlaikytų ilgalaikį neaptinkamumą, todėl jų piktavališkas kūrinys tampa universalus ir užtikrina veiksmingą užkrėstų sistemų kontrolę. Reguliarūs naujiniai, perduodami per „Telegram“ kanalą, padeda kibernetiniams nusikaltėliams siekti savo kenkėjiškų veiksmų.

Veiksmingiausias būdas apsisaugoti nuo „Akira Stealer“ – būti budriems dirbant su įtartinais saitais ir el. laiškų priedais. Vartotojams būtina pripažinti, kad net iš pažiūros patikimi šaltiniai gali būti infekcijos ir duomenų vagystės kanalai. Sistemos, tinklo ir taikomųjų programų saugumo sustiprinimas gali iš esmės sumažinti infekcijos riziką. Taip pat labai svarbu naudoti naujausią kovos su kenkėjiška programine įranga programinę įrangą kartu su prisitaikančia organizacijos saugumo politika, siekiant užtikrinti tvirtą apsaugą.

Tendencijos

Labiausiai žiūrima

Įkeliama...