Threat Database Stealers Juokingas vagis

Juokingas vagis

„Jester Stealer“ yra galinga „infostealer“ kenkėjiška programa, kurią jos kūrėjai aktyviai kūrė ir per trumpą laiką sugebėjo išplėsti savo invazines galimybes.gerokai. Anot „Cyble Research“ infosec tyrėjų, grėsmė požeminiuose įsilaužėlių forumuose siūloma parduoti mažiausiai nuo 2021 m. liepos mėn. Iki tų metų pabaigos grėsmė buvo atnaujinta daugiau nei šešis kartus. 2022 m. pradžios versija padidino grėsmės failų perdavimo greitį ir sumažino vykdymo laiko aptikimą. „Jester Stealer“ kūrėjai siūlo keletą pakopų, kurių pagrindinė kaina yra 99 USD per mėnesį, o visą gyvenimą trunkančią prieigą galima įsigyti už 249 USD. Taip pat yra kūrimo paketas, kuris kainuoja 999 USD už kiekvieną tris prieigos mėnesius.

Grėsmingos funkcijos

Iš esmės „Jester Stealer“ yra tinkle pagrįsta kenkėjiška programa. Paprastai jis užkrečia tikslines sistemas sukčiavimo el. laiškais su ginkluotu priedu. Sugadintas failas gali būti užmaskuotas kaip įvairių tipų teisėti failai, įskaitant txt, png, xls, pdf, mp3, mp4 ir kt. Prieš pradėdamas visiškai veikti, Jester Stealer patikrina, ar aplinkoje nėra virtualizacijos požymių ar smėlio dėžių. Jis gali aptikti „VirtualBox“, „VMBox“ ir „VMware“ buvimą ir nutrauks jo vykdymą, jei atitiks.

Visiškai įsitvirtinus mašinoje, grėsmė gali veikti kaip vagis, kriptovaliutų kasėjas, kirpimo mašinėlė ir robotų tinklas. Jis gali būti nukreiptas į daugybę programų ir naršyklių, kad gautų neskelbtiną privačią informaciją. Pavyzdžiui, Jester Stealer gali gauti slaptažodžius, kredito kortelių numerius, slapukus, automatinio pildymo informaciją ir daugiau iš daugiau nei 20 interneto naršyklių. Grėsmė gali pakenkti kelioms el. pašto programoms, MP programoms, kriptovaliutų piniginėms ir slaptažodžių tvarkytuvėms. Žaidimų ir srautinio perdavimo programas taip pat gali paveikti kenkėjiška programa, nes ji gali pasiekti „Steam“ seansus arba „Twitch“ ir OBS profilius. Be to, grėsmė buvo aprūpinta galimybe daryti savavališkas ekrano kopijas, rinkti tinklo slaptažodžius, profilius ir pasiekti pagrindinę sistemą, kad būtų galima surinkti įvairias detales.

Visi surinkti duomenys nukopijuojami į sistemos atmintį, suarchyvuojami ZIP faile ir išfiltruojami. Galiausiai „Jester Stealer“ išsitrins iš sistemos, kad pažeidimą būtų daug sunkiau pastebėti.

Tendencijos

Labiausiai žiūrima

Įkeliama...