Piktas vagis

Įrenginių apsauga nuo kenkėjiškų programų grėsmių yra svarbiau nei bet kada anksčiau. Kenkėjiškos programos arba apgaulinga programinė įranga gali įsiskverbti į jūsų sistemą, išfiltruoti neskelbtiną informaciją ir padaryti nepataisomą žalą. Viena iš tokių sudėtingų kenkėjiškų programų grėsmių yra „Angry Stealer“ – informacijos vagystės programa, skirta duomenims iš užkrėstų įrenginių išgauti ir išnaudoti. Suprasdami, kaip veikia ši kenkėjiška programa, ir galimą jos poveikį jūsų saugumui, galite geriau apsaugoti savo skaitmeninį turtą.

Piktojo vagystės ištakos

„Angry Stealer“ yra labai sudėtinga informaciją vagianti kenkėjiška programa, kurios šaknys siekia ankstesnę grėsmę, žinomą kaip „Rage Stealer“. „Angry“ kūrėjai rėmėsi „Rage“ galimybėmis, padidindami jos efektyvumą ir išplėsdami jos taikymo sritį. Kibernetinio saugumo tyrinėtojai išsiaiškino, kad Angry kodų bazėje yra rusų kalbos elementų, o tai rodo, kad jos kūrėjai greičiausiai yra rusakalbiai.

Ši kenkėjiška programa reklamuojama ir parduodama įvairiose internetinėse platformose, įskaitant forumus ir „Telegram“ kanalus, todėl kibernetiniai nusikaltėliai gali ją plačiai platinti. Aktyvi kūrėjų reklama rodo gerai organizuotas pastangas paskleisti šią grėsmę plačiajai auditorijai, padidinant daugybės vartotojų užsikrėtimo riziką.

Infekcijos grandinė: dvipusė priepuolis

„Angry Stealer“ užkrėtimo procesas apima du pagrindinius vykdomuosius failus: Stepasha.exe ir MotherRussia.exe. Šių failų pavadinimas gali skirtis, tačiau jų funkcijos išlieka nuoseklios.

  • Stepasha.exe: šis vykdomasis failas yra pagrindinis „Angry Stealer“ komponentas. Kai jis įvykdomas, jis pradeda įvairių duomenų rinkimo iš užkrėsto įrenginio procesą.
  • MotherRussia.exe: šio vykdomojo failo tikslas ne toks aiškus, bet atrodo, kad jis susijęs su papildomų pasirinktinių vykdomųjų failų kūrimu. Jie gali būti naudojami diegti nuotolinės prieigos galimybes arba toliau platinti kenkėjišką programą, pagilinant infekciją ir apsunkinant jos pašalinimą.

Duomenų rinkimas ir išfiltravimas

Kai „Angry Stealer“ įsiskverbia į įrenginį, jis pradeda platų duomenų rinkimo procesą. Kenkėjiška programa gali išgauti daug informacijos, įskaitant:

  • Įrenginio ir tinklo informacija : tai tokia informacija kaip įrenginio pavadinimas, techninės įrangos specifikacijos (CPU, GPU, RAM), operacinės sistemos versija, tinklo duomenys (Wi-Fi tinklai, BSSID, IPT informacija) ir geografinės vietos informacija (IP adresas, šalis, regionas). , miestas, pašto kodas, koordinatės, laiko juosta).
  • Programų ir procesų duomenys : „Angry Stealer“ taip pat taikosi į įdiegtas programas ir vykdomus procesus, todėl užpuolikai gali suprasti užkrėstos sistemos programinės įrangos aplinką.
  • Naršyklės duomenys : „Chromium“ ir „Firefox“ naršyklėse „Angry Stealer“ gali gauti naršymo istorijas, žymes, slapukus, automatinio užpildymo duomenis (naudotojų vardus, asmeninę informaciją), saugomus slaptažodžius ir net išsaugotus kredito / debeto kortelių numerius.
  • Tikslinės programos : kenkėjiška programa išplečia savo pasiekiamumą ir kitoms programoms, įskaitant VPN (NordVPN, OpenVPN, ProtonVPN), FTP klientus (FileZilla), pranešimų platformas (Discord, Telegram) ir žaidimų programinę įrangą (Steam, VimeWorld).
  • Kriptovaliutų piniginės : „Angry Stealer“ taip pat gali surinkti kelių tipų kriptovaliutų pinigines, įskaitant „Bitcoin“, „Ethereum“, „Monero“ ir kitas pinigines, sukeldama didelę riziką vartotojams, prekiaujantiems skaitmeninėmis valiutomis.
  • Failai ir mainų srities duomenys : kenkėjiška programa gali išfiltruoti failus pagal tam tikrus formatus ir dydžius, daryti ekrano kopijas ir net pavogti iškarpinės turinį, suteikdama užpuolikams prieigą prie slaptų duomenų, nukopijuotų į mainų sritį.
  • Piktojo vagystės evoliucija

    Kenkėjiškų programų kūrėjai nuolat tobulina savo kūrinius, o „Angry Stealer“ nėra išimtis. Kai išleidžiamos naujos šios kenkėjiškos programos versijos, jose gali būti papildomų funkcijų arba jos gali būti skirtos platesniam programų ir duomenų spektrui. Dėl šios nuolatinės raidos sunku apsiginti, nes net ir sistemos su naujausiomis saugumo priemonėmis gali būti pažeidžiamos naujų „Angry Stealer“ variantų.

    Platinimo ir platinimo taktika

    „Angry Stealer“ platinimas yra toks pat sudėtingas, kaip ir pati kenkėjiška programa. Kibernetiniai nusikaltėliai naudoja įvairius šios kenkėjiškos programos platinimo būdus, įskaitant:

    • Sukčiavimas ir socialinė inžinerija : šios taktikos apima kompiuterių naudotojų apgaudinėjimą atsisiųsti ir vykdyti kenkėjišką programą, dažnai užmaskuojant ją kaip teisėtą programinę įrangą arba skubų atnaujinimą.
    • Nesaugūs atsisiuntimai : „Angry Stealer“ gali būti įterptas į iš pažiūros nekenksmingus failus, atsisiųstus iš abejotinų šaltinių, pvz., nemokamų programų svetainių, P2P tinklų arba per greitą atsisiuntimą.
    • Pašto el. laiškai ir pranešimai : kibernetiniai nusikaltėliai gali platinti kenkėjiškas programas naudodami el. pašto priedus ar nuorodas, dažnai prisidengdami svarbiais dokumentais ar žinutėmis.
  • Piratinis turinys ir įtrūkimai : kenkėjiškos programos dažnai būna susietos su piratine programine įranga arba neteisėtais aktyvinimo įrankiais, todėl vartotojai, ieškantys nemokamos programinės įrangos, yra ypač pažeidžiami.
  • Savarankiškas plitimas : kai kurios „Angry Stealer“ versijos gali plisti vietiniais tinklais arba per išimamus saugojimo įrenginius, taip dar labiau padidindamos infekcijos riziką.
  • Budrumo ir apsaugos svarba

    „Angry Stealer“ ar bet kokios panašios kenkėjiškos programos jūsų įrenginyje gali sukelti rimtų pasekmių, įskaitant privatumo pažeidimus, finansinius nuostolius ir tapatybės vagystę. Labai svarbu išlikti budriems ir imtis aktyvių veiksmų, kad apsaugotumėte savo sistemas. Tai apima programinės įrangos atnaujinimą, įtartinų atsisiuntimų vengimą ir visapusiškų saugos sprendimų naudojimą grėsmėms aptikti ir pašalinti.

    Apibendrinant galima pasakyti, kad „Angry Stealer“ yra reikšminga ir besikeičianti grėsmė kibernetinio saugumo srityje. Vartotojai gali geriau apsisaugoti nuo šios ir kitų kenkėjiškų programų grėsmių suprasdami jos galimybes ir platinimo metodus. Atminkite, kad kibernetinio saugumo raktas yra ne tik reaktyvios priemonės, bet ir aktyvi gynyba ir nuolatinis budrumas.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...