Threat Database Malware Akira zaglis

Akira zaglis

Akira ir informācijas zagšanas ļaunprogrammatūra, kas pieejama speciālā vietnē un darbojas kā Malware-as-a-Service (MaaS) ar nosaukumu Akira Undetector. Šī tīmekļa platforma piedāvā lietotājam draudzīgu saskarni jaunu stealer bināro failu ģenerēšanai, kā arī detalizētus norādījumus par ļaunprātīgas programmatūras efektīvu izmantošanu. Tas izmanto telegrammas kanālu atjauninājumiem un komandēšanas un kontroles iespējām.

Šī daudzpusīgā ļaunprogrammatūra spēj iegūt datus no tīmekļa pārlūkprogrammām, tostarp saglabātos pieteikšanās akreditācijas datus un maksājumu karšu informāciju. Turklāt tā veic rūpīgu visas sistēmas skenēšanu, lai savāktu dažādus datu punktus, piemēram, lietotājvārdus, sistēmas identifikatorus, aparatūras specifikācijas, instalētās programmatūras sarakstus un tīkla konfigurācijas. Nozagtā informācija pēc tam tiek augšupielādēta draudu izpildītāja kontā tiešsaistes krātuves pārvaldības pakalpojumā “GoFile” un viņu Discord tūlītējās ziņojumapmaiņas kontā.

Akira Stealer novērotas uzmācīgas iespējas

Akira Stealer izmanto sarežģītu infekcijas procesu ar vairākiem slāņiem, lai aptumšotu tā kodu un izvairītos no atklāšanas. Draudu aktieris savām darbībām izmanto dažādas platformas, tostarp Telegram, komandu un kontroles (C2) serveri un GitHub. Turklāt draudu aktieris drosmīgi apgalvo, ka viņu ļaunprogrammatūra ir “Fully Untectable” (FUD). Viņi uztur Telegram kanālu ar nosaukumu "Akira" ar aptuveni 358 abonentiem un piedāvā savus pakalpojumus, izmantojot domēnu Malware-as-a-Service.

Pētnieki veica Akira Stealer faila ar nosaukumu "3989X_NORD_VPN_PREMIUM_HITS.txt.cmd" analīzi. Šis fails bija CMD skripts, kas satur aptumšotu kodu. Pēc izpildes tas pašreizējā darba direktorijā ievietoja pakešfailu hidden.bat, kuram arī izdevās izvairīties no atklāšanas. Šajā sērijveida failā bija apslēpts PowerShell skripts, kas integrēja failu tmp.vbs izpildei, izmantojot procesu csscript.exe.

Attiecībā uz datu zādzību ļaunprogrammatūra izveido mapi ar apdraudētā datora nosaukumu, lai saglabātu nozagto informāciju. Pēc tam tas sāk datu ieguvi no dažādām tīmekļa pārlūkprogrammām, tostarp Microsoft Edge, Google Chrome, Opera, Mozilla Firefox un 14 citām pārlūkprogrammām.

Turklāt zaglis pārzina finanšu datu mērķauditorijas atlasi, ietverot saglabāto kredītkaršu informāciju un pieteikšanās akreditācijas datus. Tas arī apkopo grāmatzīmju datus, maka paplašinājumu informāciju, tver ekrānuzņēmumus un daudz ko citu.

Informācijas zādzības ļaunprātīgai programmatūrai var būt nopietnas sekas upuriem

Akira ir ļaunprātīga informācijas zagšanas ļaunprogrammatūra, kas darbojas pēc Malware-as-a-Service (MaaS) modeļa — īpaši bīstama ļaunprātīgas programmatūras forma, kas spēj nodarīt būtisku kaitējumu gan organizācijām, gan atsevišķiem lietotājiem. Tas tiek aktīvi izplatīts, izmantojot īpašu tīmekļa portālu, un izplatīšanai tiek izmantots Telegram kanāls, vienlaikus diskrēti izfiltrējot daudz sensitīvu datu no apdraudētām sistēmām, izvairoties no atklāšanas.

Apdraudējumi nepārtraukti pielāgo savas metodes, lai saglabātu ilgtermiņa nenosakāmību, padarot viņu ļaunprātīgo radīšanu daudzpusīgu un nodrošinot viņiem efektīvu kontroli pār inficētajām sistēmām. Regulāri atjauninājumi, kas tiek pārraidīti, izmantojot Telegram kanālu, palīdz kibernoziedzniekiem turpināt īstenot savas ļaunprātīgās darbības.

Visefektīvākā pieeja aizsardzībai pret Akira Stealer ir modrība, strādājot ar aizdomīgām saitēm un e-pasta pielikumiem. Lietotājiem ir obligāti jāatzīst, ka pat šķietami uzticami avoti var kalpot kā infekcijas un datu zādzības kanāli. Sistēmas, tīkla un lietojumprogrammu drošības stiprināšana var būtiski samazināt infekcijas risku. Tikpat svarīgi ir izmantot jaunāko pretļaundabīgo programmu programmatūru kopā ar adaptīvām organizācijas drošības politikām, lai nodrošinātu spēcīgu aizsardzību.

Tendences

Visvairāk skatīts

Notiek ielāde...