Katz Stealer

Kenkėjiškų programų grėsmės yra labiau pažengusios, lengviau išvengiamos ir pavojingesnės nei bet kada anksčiau. Kibernetiniai nusikaltėliai nuolat tobulina savo taktiką, kad išnaudotų sistemų pažeidžiamumus ir žmonių elgesį. Tarp labiausiai nerimą keliančių kenkėjiškų programų tipų yra „vagystės“ – programos, specialiai sukurtos slaptai informacijai išgauti iš užkrėstų įrenginių. Vienas iš sudėtingesnių pavyzdžių yra kenkėjiškų programų grėsmė, žinoma kaip „Katz Stealer“ – galingas ir sunkiai aptinkamas įrankis kibernetinių nusikaltimų pasaulyje. Suprasti, kaip ji veikia ir plinta, yra labai svarbu visiems, siekiantiems apsaugoti savo duomenis ir įrenginius.

Katz Stealer demaskuotas: tylus duomenų vagis

„Katz“ yra vagystės tipo kenkėjiška programa, sukurta siekiant išgauti asmeninius ir sistemos duomenis iš pažeistų kompiuterių. Parduodama tamsiajame internete kaip „MaaS“ (angl. „Malware-as-a-Service“) programa, ji leidžia net nepatyrusiems kibernetiniams nusikaltėliams pradėti pažangias duomenų vagystės kampanijas. Įdiegusi „Katz“, ji tyliai infiltruojasi į sistemas ir ieško vertingos informacijos, įskaitant:

  • Prisijungimo duomenys iš naršyklių ir programinės įrangos
  • Kriptovaliutų piniginės duomenys
  • El. pašto ir pranešimų programėlės informacija
  • FTP, VPN ir žaidimų programų prisijungimo duomenys
  • Iškarpinės turinys ir ekrano kopijos

„Katz“ taip pat naudoja raktinių žodžių filtrus, kad surastų ir išskirtų konkrečius failus, ypač tuos, kurie susiję su skaitmeninėmis valiutomis ar asmens tapatybe.

Kaip Katzas lieka nepastebėtas

„Katz“ yra ne tik efektyvi, bet ir slapta. Kenkėjiška programa naudoja kelis aptikimo ir antianalizės metodus, kad būtų išvengta aptikimo ir užtikrintų ilgalaikį įsitvirtinimą. Kai kurios žymiausios jos taktikos:

Proceso tuščiaviduris naudojimas : savo kodo įterpimas į teisėtus sistemos procesus, kad jie liktų paslėpti.

Aplinkos patikrinimai : automatiškai nutraukiama, jei aptinkama virtuali mašina arba smėlio dėžės aplinka.

Geofencingas : atsisakymas vykdyti sistemas, esančias tam tikruose regionuose, siekiant išvengti teisėsaugos dėmesio.

Šios pažangios technologijos leidžia „Katz“ veikti nepastebimai ir vagti įvairią sistemos informaciją, įskaitant OS versiją, architektūrą, aparatinės įrangos specifikacijas ir IP adresu pagrįstą geolokaciją.

Duomenys, į kuriuos taikosi: naršyklės, piniginės ir kita

„Katz“ aprėptis plati. Ji nuskaito „Chromium“ pagrindu veikiančias naršykles („Chrome“, „Edge“, „Brave“) ir „Gecko“ pagrindu veikiančias naršykles („Firefox“), ieškodama išsaugotų prisijungimo duomenų, slapukų ir naršymo istorijos. Kenkėjiška programa išplečia savo duomenų gavybos galimybes daugiau nei 100 naršyklės plėtinių, ypač tų, kurie susiję su kriptovaliutų valdymu.

Tai neapsiriboja naršyklėmis. Katz taip pat orientuojasi į:

  • Darbalaukio kriptovaliutų piniginės
  • El. pašto klientai ir susirašinėjimo programėlės
  • VPN ir FTP klientai
  • Populiarios žaidimų platformos

Gebėjimas stebėti iškarpinės veiklą ir daryti ekrano kopijas dar labiau padidina jo, kaip stebėjimo ir vagysčių įrankio, universalumą.

Infekcijos grandinė: kaip Katzas patenka

„Katz“ dažniausiai platinamas sukčiavimo el. laiškais, netikra programine įranga ir kenkėjiškomis internetinėmis reklamomis. Įprastas užkrėtimo procesas prasideda nuo GZIP archyvo, kuriame yra „JavaScript“ failas. Paleidus šį scenarijų, jis atsiunčia „PowerShell“ įkrovos programą, kuri savo ruožtu nuskaito ir įterpia „Katz“ paketą į teisėtą sistemos procesą.

Kiti dažni infekcijos būdai:

  • Kenkėjiška reklama ir netikri atnaujinimai
  • Automatiniai atsisiuntimai iš pažeistų ar kenkėjiškų svetainių
  • Šlamšto priedai ir įtartinos nuorodos
  • Sudėtyje yra piratinio turinio, nulaužtų programų arba neleistinos programinės įrangos
  • Platinama per USB atmintines arba vietinius tinklus

Paprasto užmaskuoto failo atidarymo gali pakakti užkrėtimo procesui pradėti, todėl naudotojų budrumas yra svarbi gynybos linija.

Saugus gyvenimas: ką galite padaryti

Apsisaugojimas nuo tokių grėsmių kaip „Katz“ reikalauja daugiasluoksnio saugumo požiūrio. Štai pagrindiniai žingsniai, padėsiantys sumažinti riziką:

  • Venkite atsisiųsti programinę įrangą iš nepatikrintų šaltinių.
  • Būkite atsargūs su el. laiškų priedais ir nuorodomis iš nežinomų siuntėjų.
  • Nuolat atnaujinkite savo operacinę sistemą ir programinę įrangą.
  • Naudokite patikimas antivirusines ir galinių taškų apsaugos priemones.
  • Reguliariai kurkite svarbių duomenų atsargines kopijas neprisijungus.
  • Stebėkite, ar sistema neveikia neįprastai arba ar nesumažėja našumas.
  • Atminkite, kad kibernetiniai nusikaltėliai dažnai atnaujina savo įrankius. Tai, kas veikė šiandien, gali nebeveikti rytoj, todėl nuolatinis budrumas ir proaktyvūs saugumo įpročiai yra būtini.

    Baigiamosios mintys

    „Katz Stealer“ yra rimtas priminimas, kokios sudėtingos tapo šiuolaikinės kenkėjiškos programos. Dėl savo slaptos taktikos, plačių duomenų taikinių ir lanksčių platinimo metodų „Katz“ kelia rimtą grėsmę tiek asmenims, tiek organizacijoms. Supratimas, kaip ji veikia, yra pirmas žingsnis siekiant apsiginti nuo jos. Būdami informuoti ir laikydamiesi geros kibernetinio saugumo higienos, galite gerokai sumažinti riziką tapti tokių grėsmių aukomis.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...